Logo Passei Direto
Buscar
LiveAo vivo

1_5112119115082891515

Ferramentas de estudo

Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

REDES CISCO
Guía de estudio para la certificación
CCNA 200-301
Ernesto Ariganello
La ley prohíbe
fotocopiar este libro
Guía de estudio para la certificación CCNA 200-301
© Ernesto Ariganello
© De la edición: Ra-Ma 2020
MARCAS COMERCIALES. Las designaciones utilizadas por las empresas para distinguir sus
productos (hardware, software, sistemas operativos, etc.) suelen ser marcas registradas. RA-MA ha
intentado a lo largo de este libro distinguir las marcas comerciales de los términos descriptivos,
siguiendo el estilo que utiliza el fabricante, sin intención de infringir la marca y solo en beneficio del
propietario de la misma. Los datos de los ejemplos y pantallas son ficticios a no ser que se especifique
lo contrario.
RA-MA es marca comercial registrada.
Se ha puesto el máximo empeño en ofrecer al lector una información completa y precisa. Sin embargo,
RA-MA Editorial no asume ninguna responsabilidad derivada de su uso ni tampoco de cualquier
violación de patentes ni otros derechos de terceras partes que pudieran ocurrir. Esta publicación tiene
por objeto proporcionar unos conocimientos precisos y acreditados sobre el tema tratado. Su venta no
supone para el editor ninguna forma de asistencia legal, administrativa o de ningún otro tipo. En caso
de precisarse asesoría legal u otra forma de ayuda experta, deben buscarse los servicios de un
profesional competente.
Reservados todos los derechos de publicación en cualquier idioma.
Según lo dispuesto en el Código Penal vigente, ninguna parte de este libro puede ser reproducida,
grabada en sistema de almacenamiento o transmitida en forma alguna ni por cualquier procedimiento,
ya sea electrónico, mecánico, reprográfico, magnético o cualquier otro sin autorización previa y por
escrito de RA-MA; su contenido está protegido por la ley vigente, que establece penas de prisión y/o
multas a quienes, intencionadamente, reprodujeren o plagiaren, en todo o en parte, una obra literaria,
artística o científica.
Editado por:
RA-MA Editorial
Calle Jarama, 3A, Polígono Industrial Igarsa
28860 PARACUELLOS DE JARAMA, Madrid
Teléfono: 91 658 42 80
Fax: 91 662 81 39
Correo electrónico: editorial@ra-ma.com
Internet: www.ra-ma.es y www.ra-ma.com
ISBN: 978-84-9964-930-6
Depósito legal: En trámite, segundo trimestre 2020
Maquetación: Antonio García Tomé
Diseño de portada: Antonio García Tomé
Filmación e impresión: Safekat
Impreso en España en mayo de 2020
El conocimiento es poder. La información es liberadora.
La educación es la premisa del progreso,
en toda sociedad, en toda familia.
Kofi Annan
ÍNDICE
INTRODUCCIÓN 19
1. INTRODUCCIÓN A LAS REDES 23
1. CONCEPTOS BÁSICOS 23
2. MODELO DE REFERENCIA OSI 24
1. Descripción de las siete capas 26
3. FUNCIONES DE LA CAPA FÍSICA 27
1. Dispositivos de la capa física 28
2. Estándares de la capa física 28
3. Medios de la capa física 29
4. Medios inalámbricos 32
5. Topologías 33
4. FUNCIONES DE LA CAPA DE ENLACE DE DATOS 33
1. Dispositivos de capa de enlace de datos 34
2. Características de las redes conmutadas 37
5. FUNCIONES DE LA CAPA DE RED 37
1. Dirección de capa tres 38
2. Comparación entre IPv4 e IPv6 39
3. Operación AND 40
4. Dispositivos de la capa de red 40
6. FUNCIONES DE LA CAPA DE TRANSPORTE 43
7. MODELO TCP/IP 43
1. Protocolos de capa de aplicación 45
2. Protocolos de capa de transporte 45
3. Números de puertos 47
4. Protocolos de capa de Internet 48
8. ETHERNET 48
1. Dominio de colisión 49
2. Dominio de difusión 49
3. CSMA/CD 51
4. Operación dúplex 52
5. Formato básico de una trama Ethernet 52
6. Proceso de encapsulación de los datos 53
9. MODELO JERÁRQUICO 55
1. Capa de acceso 56
2. Capa de distribución 57
3. Capa de núcleo 57
10. MODELO DE CORE COLAPSADO 58
11. PROCEDIMIENTOS BÁSICOS DE TROUBLESHOOTING 59
12. CASO PRÁCTICO 61
1. Prueba de conectividad TCP/IP 61
13. FUNDAMENTOS PARA EL EXAMEN 63
2. DIRECCIONAMIENTO IP 65
1. NÚMEROS BINARIOS 65
1. Conversión de binario a decimal 66
2. Conversión de decimal a binario 67
2. NÚMEROS HEXADECIMALES 67
1. Conversión de números hexadecimales 68
3. DIRECCIONAMIENTO IPV4 69
1. Tipos de direcciones IPv4 70
2. Tipos de comunicación IPv4 70
4. CLASES DE DIRECCIONES IPV4 71
1. Direcciones reservadas IPv4 72
2. Subredes 73
3. Procedimiento para la creación de subredes 74
5. ESCALABILIDAD DEL DIRECCIONAMIENTO IPV4 79
1. Máscaras de subred de longitud variable 79
2. Enrutamiento entre dominios sin clase 82
3. Resumen de ruta 83
6. DIRECCIONAMIENTO IPV6 85
1. Formato del direccionamiento IPv6 86
2. Prefijos 87
3. Cabecera IPv6 88
7. TIPOS DE DIRECCIONAMIENTO IPV6 89
1. Global-Unicast 90
2. Link-Local 91
3. Unique-Local 92
4. Multicast 92
5. Anycast 94
6. EUI-64 94
7. Asignación de direcciones IPv6 96
8. TRANSICIÓN DE IPV4 A IPV6 96
1. Dual Stack 96
2. Túneles 97
3. Traducción 98
9. FUNDAMENTOS PARA EL EXAMEN 99
3. CONMUTACIÓN 101
1. CONMUTACIÓN DE CAPA 2 101
2. CONMUTACIÓN CON SWITCH 102
1. Tecnologías de conmutación 103
2. Aprendizaje de direcciones 103
3. Medios del switch 105
3. SPANNING TREE PROTOCOL 106
1. Bucles de capa 2 107
2. Solución a los bucles de capa 2 107
3. Proceso STP 108
4. Estado de los puertos STP 109
4. RAPID SPANNING TREE PROTOCOL 110
5. PER-VLAN SPANNING TREE 111
6. REDES VIRTUALES 112
7. PUERTOS DE ACCESO Y TRONCALES 113
1. Etiquetado de trama 113
8. VLAN TRUNKING PROTOCOL 115
1. Modos de operación VTP 115
2. Recorte VTP 117
9. FUNDAMENTOS PARA EL EXAMEN 118
4. CONFIGURACIÓN DEL SWITCH 119
1. OPERATIVIDAD DEL SWITCH 119
2. INSTALACIÓN INICIAL 120
1. Conectándose por primera vez 121
2. Leds indicadores de estado 123
3. Comandos ayuda 124
4. Comandos de edición 125
3. CONFIGURACIÓN INICIAL 126
1. Asignación de nombre y contraseñas 126
2. Contraseñas de consola y telnet 127
3. Asignación de dirección IP 128
4. Configuración de puertos 129
5. PoE 130
4. CONFIGURACIÓN AVANZADA 133
1. Seguridad de acceso 133
2. Mensajes o banners 134
3. Configuración de PoE 135
4. Etherchannel 136
5. Stackwise 140
6. Configuración de SSH 142
7. Guardar la configuración 143
8. Borrado de las memorias 146
9. Copia de seguridad del IOS 147
5. RECUPERACIÓN DE CONTRASEÑAS 148
6. CONFIGURACIÓN DE VLAN 150
1. Proceso de configuración de VLAN 151
2. Eliminación de VLAN 152
3. Verificación de VLAN 153
4. Configuración de la interfaz SVI 153
7. CONFIGURACIÓN DEL ENLACE TRONCAL 154
1. Configuración de VLAN nativa 155
2. Dynamic Trunking Protocol 156
3. Enrutamiento entre VLAN 157
8. CONFIGURACIÓN DE STP 158
1. PortFast y BPDU Guard 159
9. CONFIGURACIÓN DE VTP 160
10. CASO PRÁCTICO 162
1. Configuración de VLAN 162
2. Configuración del troncal en el router 163
11. FUNDAMENTOS PARA EL EXAMEN 163
5. CONCEPTOS DE ENRUTAMIENTO 165
1. DETERMINACIÓN DE RUTAS IP 165
1. Distancia administrativa 166
2. Métricas 167
2. ENRUTAMIENTO ESTÁTICO 168
1. Rutas estáticas por defecto 169
2. Rutas estáticas flotantes 170
3. Rutas locales 171
3. ENRUTAMIENTO DINÁMICO 173
1. Clases de protocolos de enrutamiento 173
2. Sistema autónomo 174
4. ENRUTAMIENTO VECTOR DISTANCIA 174
5. BUCLES DE ENRUTAMIENTO 175
1. Solución a los bucles de enrutamiento 176
2. Horizonte dividido 176
3. Métrica máxima 176
4. Envenenamiento de rutas 177
5. Temporizadores de espera 177
6. ENRUTAMIENTO ESTADO DE ENLACE 177
1. Vector distancia Vs Estado de enlace 179
7. FUNDAMENTOS PARA EL EXAMEN 181
6. CONFIGURACIÓN DEL ROUTER 183
1. OPERATIVIDAD DEL ROUTER 183
1. Componentes principales de un router 184
2. Tipos de interfaces 185
3. WAN y routers 185
2. INSTALACIÓN INICIAL 187
1. Conectándose por primera vez 187
2. Rutinas de inicio 188
3. Comandos ayuda 189
4. Comandos de edición 191
3. CONFIGURACIÓN INICIAL 191
1. Comandos show 193
2. Asignación de nombre y contraseñas 195
3. Contraseñas de consola, auxiliar y telnet 196
4. Configuración de interfaces 197
4. CONFIGURACIÓN AVANZADA 200
1. Seguridad de acceso 200
2. Mensajes o banners 201
3. Configuración de SSH 202
4. Resolución de nombre de host 204
5. Guardar la configuración 206
6. Borrado de las memorias 209
7. Copiade seguridad del Cisco IOS 209
8. Preferencia de carga del Cisco IOS 211
9. Registro de configuración 212
5. CONFIGURACIÓN DE IPV6 214
1. Dual-Stack 214
2. Configuración estática unicast 215
3. Configuración dinámica unicast 216
4. Configuración Link-Local 217
6. RECUPERACIÓN DE CONTRASEÑAS 218
1. Protección adicional de archivos y contraseñas 219
7. PROTOCOLOS DE DESCUBRIMIENTO 220
1. CDP 220
2. Configuración 221
3. Verificación 222
4. LLDP 224
5. Configuración 224
6. Verificación 225
8. DHCP 226
1. Configuración del servidor DHCP 227
2. Configuración de un cliente DHCP 229
3. Configuración de DHCP Relay 229
9. ICMP 229
1. Ping 230
2. TTL 231
3. Traceroute 232
10. NTP 233
1. Configuración del servidor 234
2. Configuración del cliente 234
3. Configuración zona horaria y horario de verano 235
11. FHRP 235
1. HSRP 235
2. VRRP 242
3. GLBP 245
12. CASO PRÁCTICO 251
1. Configuración de usuario y contraseña 251
2. Configuración de una interfaz FastEthernet 252
3. Configuración de una interfaz Serie 253
4. Configuración de una tabla de host 253
5. Configuración dual-stack 253
6. Configuración dual-stack con túnel 256
13. FUNDAMENTOS PARA EL EXAMEN 259
7. REDES INALÁMBRICAS 261
1. REDES WLAN 261
1. Topologías WLAN 262
2. Funcionamiento de un AP 264
3. Celdas WLAN 266
4. Radiofrecuencia en WLAN 268
5. Estándares WLAN 269
2. ARQUITECTURA WLAN 270
1. Cisco Wireless Architectures 271
2. Funciones de los WLC y LAP 274
3. DISEÑO DE WLAN 275
4. SEGURIDAD WLAN 277
1. WEP 278
2. Métodos de seguridad EAP 278
3. WPA 279
4. WPA2 280
5. WPA3 280
5. CASO PRÁCTICO 281
1. Configuración de una WLAN 281
6. FUNDAMENTOS PARA EL EXAMEN 290
8. SEGURIDAD 291
1. PRINCIPIOS DE SEGURIDAD 291
1. Virus 291
2. Gusanos 292
3. Troyanos 292
4. Mitigación de virus, gusanos y troyanos 293
2. SEGURIDAD EN LA RED 294
1. Ataques de reconocimiento 296
2. Ataques de acceso 297
3. Ataques de denegación de servicio 297
4. Mitigación de ataques de red 298
3. FIREWALLS 301
1. Características de los firewalls 301
2. Diseño de redes con firewalls 302
3. Tipos de firewall 304
4. NGFW 306
5. IPS 307
1. Firmas IPS 309
6. NGIPS 309
7. AAA 311
1. RADIUS y TACACS+ 311
2. Configuración AAA local y basada en servidor 313
3. Verificación AAA 314
8. DHCP SNOOPING 315
9. SEGURIDAD DE PUERTOS 317
10. AUTENTICACIÓN BASADA EN PUERTO 320
1. Configuración de 802.1X 321
11. LISTAS DE ACCESO 323
1. Prueba de las condiciones de una ACL 324
12. TIPOS DE LISTAS DE ACCESO 325
1. Listas de acceso estándar 325
2. Listas de acceso extendidas 325
3. Listas de acceso con nombre 325
13. APLICACIÓN DE LAS ACL 326
1. ACL para tráfico entrante 326
2. ACL para tráfico saliente 327
14. MÁSCARA COMODÍN 327
15. PROCESO DE CONFIGURACIÓN DE LAS ACL NUMERADAS 329
1. Configuración de ACL estándar 329
2. Configuración de ACL extendida 330
3. Configuración de una ACL en la línea de telnet 332
4. Mensajes de registro en las ACL 332
5. Comentarios en las ACL 333
16. LISTAS DE ACCESO IP CON NOMBRE 333
1. Configuración de una lista de acceso nombrada 334
17. ELIMINACIÓN DE LAS ACL 334
18. LISTAS DE ACCESO IPV6 334
19. OTROS TIPOS DE LISTAS DE ACCESO 336
1. Listas de acceso dinámicas 336
2. Listas de acceso reflexivas 336
3. Listas de acceso basadas en tiempo 336
20. PUERTOS Y PROTOCOLOS MÁS UTILIZADOS EN LAS ACL 337
1. Puertos TCP 337
2. Puertos UDP 338
3. Protocolos 339
21. VERIFICACIÓN DE LAS ACL 339
22. CASO PRÁCTICO 342
1. Cálculo de wildcard 342
2. Configuración de una ACL estándar 342
3. Configuración de una ACL extendida 343
4. Configuración de una ACL con subred 344
5. Configuración de una ACL nombrada 344
6. Modificación de una ACL IPv6 345
23. FUNDAMENTOS PARA EL EXAMEN 346
9. CONFIGURACIÓN DE ENRUTAMIENTO 349
1. ENRUTAMIENTO ESTÁTICO 349
1. Enrutamiento estático IPv4 349
2. Rutas estáticas por defecto 351
3. Red de último recurso 352
4. Enrutamiento estático IPv6 353
2. ENRUTAMIENTO DINÁMICO 353
3. RIP 354
4. RIPNG 356
5. EIGRP 357
1. Métrica 358
2. DUAL 359
3. Queries 360
4. Actualizaciones 361
5. Tablas 361
6. Equilibrado de carga desigual 362
6. CONFIGURACIÓN DE EIGRP 362
1. Intervalos hello 363
2. Filtrados de rutas 364
3. Redistribución estática 364
4. Equilibrado de carga 364
5. Router Stub 365
6. Autenticación 365
7. Verificación 366
7. EIGRPV6 367
1. Configuración 367
2. Verificación 369
8. OSPF 370
1. Métrica 371
2. Tablas 372
3. Mantenimiento de la base de datos 372
4. Relación de vecindad 373
5. Router designado 374
9. TOPOLOGÍAS OSPF 375
1. Multiacceso con difusión 375
2. NBMA 376
3. Punto a punto 376
10. CONFIGURACIÓN DE OSPF EN UNA SOLA ÁREA 377
1. Elección del DR y BDR 378
2. Cálculo del coste del enlace 379
3. Autenticación OSPF 379
4. Administración del protocolo Hello 380
11. OSPF EN MÚLTIPLES ÁREAS 380
1. Tipos de router 381
2. Virtual Links 382
3. Verificación 383
12. OSPFV3 384
1. Configuración 385
2. Verificación 385
13. BGP 387
1. Configuración básica 389
2. Verificación 390
14. CASO PRÁCTICO 391
1. Configuración de EIGRP 391
2. Configuración de filtro de ruta 393
3. Configuración de redistribución estática 393
4. Configuración de OSPF en una sola área 394
5. Configuración de OSPF en múltiples áreas 396
6. Configuración básica de OSPFv3 397
7. Configuración básica de BGP 399
15. FUNDAMENTOS PARA EL EXAMEN 400
10. CALIDAD DE SERVICIO 401
1. CONVERGENCIA DE RED 401
1. Ancho de banda disponible 402
2. Retraso de extremo a extremo 403
3. Variación del retraso 403
4. Pérdida de paquetes 403
5. Comparativa del tipo de tráfico 405
2. ADMINISTRACIÓN DE LA CONGESTIÓN 406
1. FIFO 408
2. WFQ 409
3. CBWFQ 410
4. LLQ 410
3. QoS 411
1. Identificación del tráfico y sus requerimientos 411
2. Clasificación del tráfico 412
3. Definición de políticas para cada clase 412
4. MODELOS DE QoS 413
1. Best-effort 413
2. IntServ 413
3. DiffServ 414
5. CLASIFICACIÓN Y MARCADO DE TRÁFICO 415
1. Marcado en capa 2 415
2. Marcado de capa 3 416
6. FRONTERAS DE CONFIANZA 417
7. WRED 418
8. ACUERDOS DE NIVEL DE SERVICIO 419
9. CONTROL Y MANIPULACIÓN DEL TRÁFICO 420
10. FUNDAMENTOS PARA EL EXAMEN 421
11. REDES DE ÁREA AMPLIA 423
1. WAN 423
1. Topologías 423
2. Conectividad 425
3. Terminología 426
4. Estándares de capa 1 427
5. Estándares de capa 2 427
6. Interfaces 428
2. PPP 430
1. Establecimiento de la conexión 431
2. Autenticación PAP 431
3. Configuración PPP con PAP 432
4. Autenticación CHAP 432
5. Configuración PPP con CHAP 433
6. Verificación 433
3. PPPoE 434
1. Fases 435
2. Tamaño MTU 435
3. Verificación 436
4. MULTILINK PPP 438
1. Configuración 438
2. Verificación 439
5. NAT 440
1. Terminología NAT 441
2. Configuración estática 441
3. Configuración dinámica 441
4. Configuración de PAT 442
5. Verificación 443
6. VPN 443
1. Funcionamiento 444
2. IPSec 445
3. SSL VPN 446
4. Túnel GRE 446
5. Configuración de túnel GRE 447
7. OTRAS TECNOLOGÍAS DE ACCESO WAN 448
1. Metro Ethernet 448
2. DMVPN 449
3. MPLS 450
4. DSL 451
8. CASO PRÁCTICO 452
1. Configuración PPP con CHAP 452
2. Configuración de NAT dinámico 453
3. Configuración de una VPN de router a router 454
9. FUNDAMENTOS PARA EL EXAMEN 457
12. ADMINISTRACIÓN Y GESTIÓN 459
1. SNMP 459
1. Configuración 460
2. Verificación 462
2. SYSLOG 463
1. Configuración de logging 465
3. NOMBRE DEL CISCO IOS 466
1. Activación y licencias del IOS 468
4. IP SLA 470
1. Configuración 471
2. Verificación 471
5. SPAN 473
6. SERVICIOS EN LA NUBE 475
1. Modelos de nubes 476
7. VIRTUALIZACIÓN 477
1. Hypervisor 478
2. Virtualización de la red 479
8. CASO PRÁCTICO 480
1. Activación de licencia 480
2. Configuración de IP SLA 484
9. FUNDAMENTOS PARA EL EXAMEN 485
13. AUTOMATIZACIÓN DE LA RED 487
1. SDN 487
1. Arquitectura SDN 487
2. Arquitectura SDN 488
3. Tipos de SDN 490
4. Southbound y Northbound API 490
2. CISCO SDA 492
1. Túneles VxLAN 494
2. LISP 495
3. CISCO DNA CENTER 497
1. REST 500
2. JSON 504
3. HERRAMIENTAS DE GESTIÓN 507
4. CISCO ACI 512
5. CISCO APIC-EM 513
1. Análisis de ACL con APIC-EM 514
6. FUNDAMENTOS PARA EL EXAMEN 515
ÍNDICE ALFABÉTICO 517
INTRODUCCIÓNDesde que Cisco Systems inicio su carrera de certificaciones en 1990 el
CCNA (Cisco Certified Network Associate) ha sido una de las certificaciones
más codiciadas y requeridas por las mejores empresas del mercado y a su vez
la puerta de acceso a la ruta de certificaciones profesionales de Cisco. A
partir de febrero de 2020 el sistema de certificaciones ha sufrido cambios en
su estructura de jerarquías, desaparece la certificación CCENT como
certificación de inicio y el abanico de certificaciones CCNA se funden en un
solo examen, pasando a ser el examen CCNA 200-301 la certificación inicial.
Los contenidos de los capítulos de este libro se basan en temario expuesto por
Cisco para el examen CCNA 200-301 y pueden resumirse en seis puntos
fundamentales:
1. Fundamentos de networking
2. Acceso a la red
3. Conectividad IP
4. Servicios IP
5. Fundamentos de seguridad
6. Automatización y programabilidad
Este libro representa una herramienta de apoyo y de autoestudio para el
aprendizaje de los tópicos y requisitos necesarios para lograr la certificación
CCNA 200-301, se ha intentado volcar todo el contenido requerido por Cisco
para el examen CCNA 200-301 de manera resumida, concreta y lo más
práctica posible, sin embargo los conceptos siempre pueden ser subjetivos
por lo que otros temas relacionados también pueden aparecer en cualquier
entrega específica de la prueba.
El libro tiene un formato secuencial y lógico de tal manera que permite seguir
todos los temas en orden ascendente según el criterio del autor, cuyo orden
puede ser diferente al del Cisco, pero no en los conceptos. Siendo importante
que el alumno asimile y ejercite los contenidos de cada capítulo antes de
seguir adelante con el siguiente. Estas características ayudan a la
comprensión de los temas presentados de manera resumida pero detallada
con explicaciones, notas y llamadas para permitir que el lector recuerde lo
fundamental y concreto a la hora de presentarse al examen de certificación.
Los casos prácticos se han realizados con dispositivos reales siendo
recomendable que el lector los realice en también equipos reales o en
simuladores para su completa comprensión y análisis. Es muy importante el
manejo fluido y el conocimiento práctico de los comandos de routers y
switchs debido a que en el examen aparecen ejercicios prácticos a partir de
simuladores. Tome en cuenta que el examen de certificación no solo evalúa
los conocimientos teóricos, sino que también las habilidades y requisitos
prácticos del candidato.
Es recomendable, además, que el estudiante realice la mayor cantidad de test
de preguntas posible, existen muchos sitios y foros en internet con exámenes
similares al de la certificación CCNA 200-301. En esta edición se ha omitido
el apéndice con preguntas de entrenamiento para el examen, que traían las
ediciones anteriores, debido al gran volumen de preguntas y porque siempre
estarán más actualizadas y vigentes online en internet.
Para mayor información respecto a la duración del examen, idiomas
disponibles, tiempo de validez, recertificaciones u otro tipo de consulta sobre
la certificación CCNA 200-301 es posible consultar la Web de Cisco en:
https://www.cisco.com/c/en/us/training-events/training-
certifications/exams/current-list/ccna-200-301.html
También puede obtener información adicional, material complementario y
preguntas de entrenamiento en: www.aprenderedes.com
Para información sobre localización de centros de certificación autorizados,
requisitos, horarios, precios u otro tipo de información puede consultarse la
Web de Pearson-Vue en: http://www.vue.com
Acerca del autor
Ernesto Ariganello es instructor certificado de la Cisco Networking Academy,
imparte cursos relacionado con redes y comunicaciones. Especialista
hardware de alta complejidad. Posee certificaciones de Cisco, como CCNA,
CCNP, IINS, CCAI, etc. Es, además, consultor especializado en
telecomunicaciones para varias empresas de la Unión Europea. Su trabajo en
educación y formación es sumamente valorado en Europa y Latinoamérica,
fundamentado en clases claras, dinámicas y muy prácticas, en muchos
centros de formación y empresas.
Desde el año 2006, su obra de la serie REDES CISCO, Guía de estudio para
la certificación CCNA y posteriormente la Guía de estudio para la
certificación CCNP son reconocidas como las pioneras con contenidos
escritos íntegramente en español.
Advertencia
Se ha realizado el máximo esfuerzo para hacer de este libro una obra tan
completa y precisa como sea posible, pero no se ofrece ninguna garantía
implícita de adecuación a un fin en particular. La información se suministra
“tal como está”. Los autores no serán responsables ante cualquier persona o
entidad con respecto a cualquier pérdida, daño o perjuicio que pudieran
resultar emergentes de la información contenida en este libro.
Todos los términos mencionados en este libro que, según consta, pertenecen a
marcas comerciales o marcas de servicios, se utilizan únicamente con fines
educativos. No debe considerarse que la utilización de un término en este
libro afecte la validez de cualquier marca comercial o de servicio.
Los conceptos, opiniones y gráficos expresados en este libro por los autores
no son necesariamente los mismos que los de Cisco Systems, Inc.
Los iconos y topologías mostradas en este libro se ofrecen con fines de
ejemplo y no representan necesariamente un modelo de diseño para redes.
Las configuraciones y salidas de los routers, switches y/o cualquier otro
dispositivo se han tomado de equipos reales y se ha verificado su correcto
funcionamiento. No obstante, cualquier error en la transcripción es
absolutamente involuntario.
1
INTRODUCCIÓN A LAS REDES
CONCEPTOS BÁSICOS
Antes de comenzar la lectura de este libro el estudiante debe tener claros
ciertos conceptos que harán posible la mejor comprensión de cada uno de los
temas descritos en estas páginas. Esta guía de estudio apunta principalmente
a la certificación CCNA, profundizando en el temario cada vez más en cada
capítulo. Estos primeros párrafos servirán como base a todo lo que sigue
posteriormente.
Las infraestructuras de red pueden variar dependiendo del tamaño del área,
del número de usuarios conectados y del número y los diferentes tipos de
servicios disponibles. Además del dispositivo final, hay otros componentes
que hacen posible que se establezca el enlace entre los dispositivos de origen
y destino. Dos de los componentes críticos en una red de cualquier tamaño
son el router y el switch, el funcionamiento y configuración de ambos se
detallarán en los capítulos siguientes.
Todos los tipos de mensajes se tienen que convertir a bits, señales digitales
codificadas en binario, antes de enviarse a sus destinos. Esto es así sin
importar el formato del mensaje original. Generalmente, las redes utilizan
diferentes tipos de medios para proporcionar conectividad. Ethernet es la
tecnología de red más común en la actualidad. Las redes cableadas son
ideales para transmitir gran cantidad de datos a altas velocidades. Las redes
inalámbricas permiten el uso de dispositivos conectados a la red en cualquier
lugar de una oficina o casa, incluso en el exterior.
Las redes LAN (Local Area Network) y las redes WAN (Wide Area
Network), conectan a los usuarios dentro y fuera de la organización. Permiten
gran cantidad y diversos tipos de comunicación.
Sin embargo, los aspectos más importantes de las redes no son los
dispositivos ni los medios, sino los protocolos que especifican la manera en
que se envían los mensajes, cómo se direccionan a través de la red y cómo se
interpretan en los dispositivos de destino.
MODELO DE REFERENCIA OSI
A principios de los años ochenta los fabricantes informáticos más
importantes de la época se reúnen para unificar diferencias y recopilar la
mayor información posible acerca de cómo poder integrar sus productos
hasta el momento no compatibles entre sí y exclusivos para cada uno de ellos.
Como resultado de este acuerdo surge el modelo de referencia OSI, que sigue
los parámetros comunes de hardware y softwarehaciendo posible la
integración multifabricante.
El modelo OSI (Open System Interconnection, no confundir con ISO) divide
a la red en diferentes capas con el propósito de que cada desarrollador trabaje
específicamente en su campo sin tener necesidad de depender de otras áreas.
Un programador crea una aplicación determinada sin importarle cuáles serán
los medios por los que se trasladarán los datos, inversamente un técnico de
comunicaciones proveerá comunicación sin importarle qué datos transporta.
7 Aplicación
6 Presentación
5 Sesión
4 Transporte
3 Red
2 Enlace de datos
1 Física
Las siete capas del modelo OSI
En su conjunto, el modelo OSI se compone de siete capas bien definidas que
son: Aplicación, Presentación, Sesión, Transporte, Red, Enlace de Datos y
Física.
Cada una de estas capas presta servicio a la capa inmediatamente superior,
siendo la capa de aplicación la única que no lo hace ya que al ser la última
capa su servicio está directamente relacionado con el usuario. Así mismo,
cada una de estas siete capas del host origen se comunica directamente con su
similar en el host de destino. Las cuatro capas inferiores también son
denominadas capas de Medios (en algunos casos capas de Flujo de Datos),
mientras que las tres capas superiores se llaman de Host o de Aplicación.
Las principales características del modelo de referencia OSI pueden
resumirse en los siguientes puntos:
Proporciona una forma de entender cómo operan los dispositivos en
una red.
Es la referencia para crear e implementar estándares de red,
dispositivos y esquemas de internetworking.
Separa la compleja operación de una red en elementos más simples.
Permite a los ingenieros centrarse en el diseño y desarrollo de
funciones modulares ocupándose cada uno de su parte específica.
Proporciona la posibilidad de definir interfaces estándar para
compatibilidad “plug-and-play” e integración multifabricante.
Descripción de las siete capas
Capa de aplicación. Es la única capa que no presta servicio a otra
puesto que es la capa de nivel superior del modelo OSI directamente
relacionada con el usuario. La aplicación a través del software dialoga
con los protocolos respectivos para acceder al medio. Por ejemplo, se
accede a un procesador de textos por el servicio de transferencia de
archivos de esta capa. Algunos protocolos relacionados con esta capa
son: HTTP, correo electrónico, telnet.
Capa de presentación. Los datos formateados se proveen de diversas
funciones de conversión y codificación que se aplican a los datos
provenientes de la capa de aplicación. Estas funciones aseguran que
estos datos enviados desde la capa de aplicación de un sistema origen
podrán ser leídos por la capa de aplicación de otro sistema destino. Un
ejemplo de funciones de codificación sería el cifrado de datos una vez
que éstos salen de una aplicación. Por ejemplo, los formatos de
imágenes JPEG y GIF que se muestran en páginas web. Este formato
asegura que todos los navegadores web puedan mostrar las imágenes,
con independencia del sistema operativo utilizado. Algunos protocolos
relacionados con esta capa son: JPEG, MIDI, MPEG, QUICKTIME.
Capa de sesión. Es la responsable de establecer, administrar y
concluir las sesiones de comunicaciones entre entidades de la capa de
presentación. La comunicación en esta capa consiste en peticiones de
servicios y respuestas entre aplicaciones ubicadas en diferentes
dispositivos. Un ejemplo de este tipo de coordinación podría ser el que
tiene lugar entre un servidor y un cliente de base de datos.
Capa de transporte. Es la encargada de la comunicación confiable
entre host, control de flujo y de la corrección de errores entre otras
cosas. Los datos son divididos en segmentos identificados con un
encabezado con un número de puerto que identifica la aplicación de
origen. En esta capa funcionan protocolos como UDP y TCP, siendo
este último uno de los más utilizados debido a su estabilidad y
confiabilidad.
Capa de red. En esta capa se lleva a cabo el direccionamiento lógico
que tiene carácter jerárquico, se selecciona la mejor ruta hacia el
destino mediante el uso de tablas de enrutamiento a través del uso de
protocolos de enrutamiento o por direccionamiento estático.
Protocolos de capa de red pueden ser: IP, IPX, RIP, IGRP, Apple Talk.
Capa de enlace de datos. Proporciona las comunicaciones entre
puestos de trabajo en una primera capa lógica, transforma los voltios
en tramas y las tramas en voltios. El direccionamiento físico y la
determinación de si deben subir un mensaje a la pila de protocolo
ocurren en esta capa. Está dividida en dos subcapas, la LLC (Logical
Link Control) y la subcapa MAC (Media Access Control). Algunos
protocolos de capa 2: Ethernet, 802.2, 802.3, HDLC, Frame-Relay.
Capa física. Se encarga de los medios, conectores, especificaciones
eléctricas, lumínicas, radiofrecuencia y de la codificación. Los bits son
transformados en pulsos eléctricos, en luz o en radiofrecuencia para
ser enviados según sea el medio en que se propaguen.
7 Aplicación HTML, http, telnet, FTP, TFTP…
6 Presentación JPEG, MIDI, MPEG, ASCII, Quicktime…
5 Sesión Control de diálogo
4 Transporte Control de flujo, TCP, UDP…
3 Red Enrutamiento, IP, IPX, RIP, IGRP, Apple Talk…
2 Enlace de datos
LLC
Ethernet, 802.2, 802.3, HDLC, Frame-Relay…
MAC
1 Física Bits, RJ45…
FUNCIONES DE LA CAPA FÍSICA
La capa física define el medio, el conector y el tipo de señalización. Se
especifican los requisitos necesarios para la correcta transmisión de los datos.
Se establecen las características eléctricas, mecánicas y funcionales para
activar, mantener y desactivar la conexión física entre sistemas finales.
La capa física especifica también características tales como niveles de
voltaje, tasas de transferencia de datos, distancias máximas de transmisión y
conectores, cada medio de red posee a su vez su propio ancho de banda y
unidad máxima de transmisión (MTU).
El medio físico y los conectores usados para conectar dispositivos al medio
vienen definidos por estándares de la capa física.
Dispositivos de la capa física
La capa física comprende los medios (cobre, fibra, RF), los conectores,
transceivers, repetidores, AP y hubs. Ninguno de ellos manipula los datos
transmitidos, sino que solo se encargan de transportarlos y propagarlos por la
red.
Los repetidores se encargan de retransmitir y de retemporizar los pulsos
eléctricos cuando la extensión del cableado supera las medidas específicas.
Los hubs son repetidores multipuesto, también llamados concentradores. Al
recibir una trama inundan todos sus puertos obligando a todos los
dispositivos conectados a cada uno de sus puertos a leer dichas tramas. Los
transceivers son adaptadores de un medio a otro.
Estándares de la capa física
Los estándares de cableado se identifican siguiendo los siguientes conceptos:
10 Base T
Donde:
10 hace referencia a la velocidad de transmisión en Mbps (megabits
por segundo), en este caso 10 Mbps.
Base es la tecnología de transmisión (banda base, analógica o digital),
en este caso digital.
T se refiere al medio físico, en este caso par trenzado.
El siguiente cuadro muestra las características de los estándares más
comunes:
Estándar Nombre Distancia máxima Comentarios
10GBase-S Fibra óptica multimodo 400 metros SFP/SFP+
10GBase-LX4 Fibra óptica multimodo 300 metros SFP/SFP+
10GBase-LR Fibra óptica monomodo 10 km SFP/SFP+
10GBase-E Fibra óptica monomodo 30 km SFP/SFP+
1000Base-LX Gigabit Ethernet 5000 metros SFP/SFP+802.3z
10Base-T Ethernet 100 metros RJ-45802.3
100Base-T Fast Ethernet 100 metros RJ-45802.3u
1000Base-T Gigabit Ethernet 100 metros RJ-45802.3ab
10GBase-T 10 Gig Ethernet 100 metros RJ-45802.3an
Medios de la capa física
La normativa EIE/TIA 568 fue creada en 1991 y establece los estándares de
cableado estructurado, ampliada posteriormente a 568-A y 568-B.
Pin Par Función Color
1 3 Transmite (+) Blanco/verde
2 3 Transmite (-) Verde
3 2 Recibe (+) Blanco/ naranja
4 1 Telefonía Azul
5 1 Telefonía Blanco/ azul
6 2 Recibe (-) Naranja7 4 Respaldo Blanco/marrón
8 4 Respaldo Marrón
Orden de los pines correspondiente a la norma 568-A sobre un conector RJ-45
Pin Par Función Color
1 3 Transmite (+) Blanco/ naranja
2 3 Transmite (-) Naranja
3 2 Recibe (+) Blanco/ verde
4 1 Telefonía Azul
5 1 Telefonía Blanco/ azul
6 2 Recibe (-) Verde
7 4 Respaldo Blanco/marrón
8 4 Respaldo Marrón
Orden de los pines correspondiente a la norma 568-B sobre un conector RJ-45
Cable directo: el orden de los pines es igual en ambos conectores, se
debe utilizar la misma norma en cada extremo.
Extremo 1 Extremo 2
Blanco/naranja Blanco/naranja
Naranja Naranja
Blanco/verde Blanco/verde
Azul Azul
Blanco/azul Blanco/azul
Verde Verde
Blanco/marrón Blanco/marrón
Marrón Marrón
Cable directo 568 B
Extremo 1 Extremo 2
Blanco/verde Blanco/verde
Verde Verde
Blanco/naranja Blanco/naranja
Azul Azul
Blanco/azul Blanco/azul
Naranja Naranja
Blanco/marrón Blanco/marrón
Marrón Marrón
Cable directo 568 A
Cable cruzado: el orden de los pines varía en ambos extremos, se
cruzan el 1-2 con el 3-6 y el 3-6 con el 1-2. El cable cruzado también
es llamado crossover. Se utiliza para conectar dispositivos como, por
ejemplo, PC-PC, PC-Router, Router-Router, etc.
Extremo 1 Extremo 2
Blanco/naranja Blanco/verde
Naranja Verde
Blanco/verde Blanco/naranja
Azul Azul
Blanco/azul Blanco/azul
Verde Naranja
Blanco/marrón Blanco/marrón
Marrón Marrón
Orden de los colores en ambos extremos de un cable cruzado
Cable consola: el orden de los pines es completamente inverso, 1-2-3-
4-5-6-7-8 con el 8-7-6-5-4-3-2-1, respectivamente. El cable de consola
también es llamado rollover.
1 al 8
2 al 7
3 al 6
4 al 5
5 al 4
6 al 3
7 al 2
8 al 1
Conector RJ-45 Cable UTP
Cable blincado STP Fibra óptica
Transceptor SFP Conector LC
NOTA:
El enfoque principal de este libro está asociado con los estándares e implementaciones
Ethernet e IEE 802.3.
Medios inalámbricos
Los medios inalámbricos transportan señales electromagnéticas mediante
frecuencias de microondas y radiofrecuencias que representan los dígitos
binarios de las comunicaciones de datos. Como medio en sí mismo, el
sistema inalámbrico no se limita a condiciones físicas, como en el caso de los
medios de fibra o de cobre. Sin embargo, el medio inalámbrico es susceptible
a la interferencia y puede distorsionarse por dispositivos comunes como
teléfonos inalámbricos domésticos, algunos tipos de luces fluorescentes,
hornos microondas y otras comunicaciones inalámbricas.
Los estándares IEEE sobre las comunicaciones inalámbricas abarcan las
capas físicas y de enlace de datos. Los cuatro estándares comunes de
comunicación de datos que se aplican a los medios inalámbricos son:
IEEE estándar 802.11: comúnmente denominada Wi-Fi, se trata de
una tecnología LAN inalámbrica (red de área local inalámbrica,
WLAN) que utiliza una contención o sistema no determinista con un
proceso de acceso a los medios de Acceso múltiple con detección de
portadora/Prevención de colisiones (CSMA/CA).
IEEE estándar 802.15: estándar de red de área personal inalámbrica
(WPAN), comúnmente denominada Bluetooth, utiliza un proceso de
emparejamiento de dispositivos para comunicarse a través de una
distancia de 1 a 100 metros.
IEEE estándar 802.16: comúnmente conocida como WiMAX
(Worldwide Interoperability for Microwave Access), utiliza una
topología punto a multipunto para proporcionar un acceso de ancho de
banda inalámbrico en una extensa cobertura.
Sistema global para comunicaciones móviles (GSM): incluye las
especificaciones de la capa física que habilitan la implementación del
protocolo Servicio general de radio por paquetes (GPRS) de capa 2
para proporcionar la transferencia de datos a través de redes de
telefonía celular móvil.
Topologías
La topología define como las estaciones de trabajo se conectan entre sí.
Existe un número de factores a considerar para determinar cuál topología es
la más apropiada para una situación dada.
Topologías más comunes son:
Bus: esta topología permite que todas las estaciones reciban la
información que se transmite, una estación transmite y todas las
restantes escuchan. Consiste en un cable con un terminador en cada
extremo del que se cuelgan todos los elementos de una red.
Anillo: las estaciones están unidas unas con otras formando un círculo
por medio de un cable común. El último nodo de la cadena se conecta
al primero cerrando el anillo. Las señales circulan en un solo sentido
alrededor del círculo, regenerándose en cada nodo. Con esta
metodología, cada nodo examina la información que es enviada a
través del anillo. Si la información no está dirigida al nodo que la
examina, la pasa al siguiente en el anillo. La desventaja del anillo es
que si se rompe una conexión se cae la red completa.
Estrella: los datos en estas redes fluyen del emisor hasta un
concentrador, que realiza las funciones de enviar y recibir las señales
de red, además actúa como amplificador de los datos.
Estrella extendida: es la combinación de dos o más topologías en
estrella unidas entre sí por sus respectivos concentradores.
Híbridas: es una combinación de todas las anteriores.
Los concentradores o hubs de capa uno son reemplazados en la actualidad
por switches de capa dos.
FUNCIONES DE LA CAPA DE ENLACE DE DATOS
La finalidad de esta capa es proporcionar comunicación entre puestos de
trabajo en una primera capa lógica que hay por encima de los bits del cable.
El direccionamiento físico de los puestos finales se realiza en la capa de
enlace de datos con el fin de facilitar a los dispositivos de red la
determinación de si deben subir un mensaje a la pila de protocolo.
La capa de enlace de datos da soporte a servicios basados en la conectividad
y no basados en ella, y proporciona la secuencia y control de flujo (no
confundir con la capa de transporte). Tiene conocimiento de la topología a la
que está afectada y donde se desempeña la tarjeta de red o NIC (Network
interface controller).
Está dividida en dos subcapas, la LLC (Logical Link Control 802.2),
responsable de la identificación lógica de los distintos tipos de protocolos y el
encapsulado posterior de los mismos para ser transmitidos a través de la red,
y la subcapa MAC (Media Access Control 802.3), responsable del acceso al
medio, el direccionamiento físico, topología de la red, disciplina de la línea,
notificación de errores, distribución ordenada de tramas y control óptimo de
flujo. Las direcciones físicas de origen destino son representadas como
direcciones de capa MAC.
Dispositivos de capa de enlace de datos
En la capa de enlace de datos se diferencian perfectamente los Dominios de
Colisión y los Dominios de Difusión (ver más adelante). Los puentes y los
switches dividen a la red en segmentos, estos a su vez crean dominios de
colisión. Una colisión producida en un segmento conectado a un switch no
afectará a los demás segmentos conectados al mismo switch. Sin embargo,
los dispositivos de capa 2 no crean dominios de broadcast o difusión.
NOTA:
Un switch de 12 puertos utilizados tendrá 12 dominios de colisión y uno de difusión.
Los dispositivos de capa dos crean dominios de colisión pero mantienen un único dominio de
broadcast. Una colisión producida en un segmento no afecta al resto
En un switch, el reenvío de tramas se controla por medio de hardware
(ASIC). Esta tecnología permite que las funciones de conmutación puedan
llevarse a cabo a una velocidad mucho mayor que por software. Debido a la
tecnología ASIC (Application-Specific Integrated Circuits), los switches
proporcionan escalabilidad a velocidades de gigabits con una latencia baja.
Los puentes funcionan a nivel de software por lo que poseen mayor latencia
comparados con un switch.
El switch almacena en una memoria de contenido direccionable (CAM) las
direcciones físicas de los dispositivos asociados a un segmento de red
conectado directamente a un puerto determinado. De esta manera identificará
inmediatamente por qué puerto enviar la trama. Si el dispositivo de destino
está en el mismo segmentoque el origen, el switch bloquea el paso de la
trama a otro segmento. Este proceso se conoce como filtrado. Si el
dispositivo de destino se encuentra en un segmento diferente, el switch envía
la trama únicamente al segmento apropiado, técnica conocida como
conmutación de capa dos. Si la dirección de destino es desconocida para el
switch, o si se tratara de un broadcast, este enviará la trama a todos los
segmentos excepto a aquel de donde se ha recibido la información. Este
proceso se denomina inundación.
La NIC o tarjeta de red opera en la capa de enlace de datos, no debe
confundirse con la capa física a pesar de estar directamente conectada al
medio ya que sus principales funciones radican en la capa 2. La NIC
almacena en su propia ROM la dirección MAC que consta de 48 bits y viene
expresada en 12 dígitos hexadecimales. Los primeros 24 bits, o 6 dígitos
hexadecimales, de la dirección MAC contienen un código de identificación
del fabricante o vendedor OUI (Organizationally Unique Identifier). Los
últimos 24 bits, o 6 dígitos hexadecimales, están administrados por cada
fabricante y presentan, por lo general, el número de serie de la tarjeta. La
dirección de la capa de enlace de datos no tiene jerarquías, es decir, que es un
direccionamiento plano.
Ejemplo de una dirección MAC o dirección física:
00-11-85-f2-32-e5
Donde:
00-11-85 representa el código del fabricante.
f2-32-e5 representa el número de serie.
Un AP o punto de acceso es un concentrador que gestiona y administra la red
wireless anunciando su propia presencia para que los clientes puedan
asociarse y controla el proceso de la comunicación. Es, además, responsable
de enviar los ACK a las estaciones que están enviando.
La función primaria del AP es puentear datos wireless del aire hasta la red
tradicional cableada. El AP lleva a cabo ciertas consideraciones antes de
permitir transmitir a la estación.
Una vez asociadas todas las comunicaciones desde y hacia el cliente pasarán
por el AP. Los clientes ahora no pueden comunicarse directamente con otros
sin la intervención del AP.
Los Wireless Controllers de Cisco se utilizan para configurar las directivas
inalámbricas o la configuración de seguridad en cualquier momento a través
de una gestión centralizada. Reducen los gastos operativos mediante la
simplificación de despliegue de red, operaciones y gestión. Responden al
crecimiento de la organización con el modelo de licencias escalables.
La implementación de los controladores inalámbricos ayuda a gestionar de
forma centralizada, segura y permite configurar los puntos de acceso en toda
la organización.
Los Cisco Wireless Controllers pueden funcionar en capa 2 y capa 3 y
brindan movilidad y calidad de servicio para voz y vídeo y el acceso
inalámbrico de alta seguridad para invitados.
Los Wireless Controllers de Cisco se utilizan para configurar las directivas inalámbricas a
través de una gestión centralizada
NOTA:
Para verificar el correcto funcionamiento de la tarjeta de red se realiza un ping a la dirección
IP de la misma.
Características de las redes conmutadas
Cada segmento genera su propio dominio de colisión.
Todos los dispositivos conectados al mismo bridge o switch forman
parte del mismo dominio de difusión.
Todos los segmentos deben utilizar la misma implementación al nivel
de la capa de enlace de datos como, por ejemplo, Ethernet o Token
Ring.
Si un puesto final concreto necesita comunicarse con otro puesto final
a través de un medio diferente, se hace necesaria la presencia de algún
dispositivo, como puede ser un router o un bridge de traducción, que
haga posible el diálogo entre los diferentes tipos de medios.
En un entorno conmutado, puede haber un dispositivo por segmento, y
todos los dispositivos pueden enviar tramas al mismo tiempo,
permitiendo de este modo que se comparta la ruta primaria.
FUNCIONES DE LA CAPA DE RED
La capa de red define cómo transportar el tráfico de datos entre dispositivos
que no están conectados localmente en el mismo dominio de difusión, es
decir, que pertenecen a diferentes redes. Para conseguir esta comunicación se
necesita conocer las direcciones lógicas asociadas a cada puesto de origen y
de destino y una ruta bien definida a través de la red para alcanzar el destino
deseado. La capa de red es independiente de la de enlace de datos y, por
tanto, puede ser utilizada para conectividad de medios físicos diferentes.
Las direcciones de capa 3, o direcciones lógicas, son direcciones jerárquicas.
Esta jerarquía define primero las redes y luego a los dispositivos (nodos)
pertenecientes a esas redes. Un ejemplo para la comprensión de una dirección
jerárquica sería un número telefónico, donde primero se define el código del
país, luego el estado y luego el número del usuario. Un esquema plano se
puede ejemplificar con un número de un documento de identidad donde cada
número es único y personal.
Una dirección lógica cuenta con dos partes bien definidas, una que identifica
de forma única a la red dentro de un conjunto en la internetwork y la otra
parte que representa al host dentro de estas redes. Con la suma o combinación
de ambas partes se obtiene un identificador único para cada dispositivo. El
router identifica dentro de la dirección lógica la porción perteneciente a la red
con el fin de identificar la red donde enviar los paquetes.
NOTA:
Existen muchos protocolos de red, todos cumplen las mismas funciones de identificar redes y
hosts. TCP/IP es el protocolo común más usado.
Dirección de capa tres
Una dirección IPv4 se caracteriza por lo siguiente:
Una dirección de 32 bits, dividida en cuatro octetos. Este
direccionamiento identifica una porción perteneciente a la red y otra al
host.
A cada dirección IP le corresponde una máscara de red de 32 bits
dividida en cuatro octetos. El router determina las porciones de red y
host por medio de la máscara de red.
Las direcciones IP generalmente se representan en forma decimal para
hacerlas más comprensibles. Esta forma se conoce como decimal
punteado o notación decimal de punto.
Dirección IP 172.16.1.3
Máscara 255.255.0.0
172 16 1 3
10101100 00010000 00000001 00000011
255 255 0 0
11111111 11111111 00000000 00000000
Porción de red Porción de host
Ejemplo del formato de una dirección IPv4
Las direcciones IPv6 miden 128 bits y son identificadores de interfaces
individuales y conjuntos de interfaces. Las direcciones IPv6 se asignan a
interfaces, no a nodos. Como cada interfaz pertenece a un solo nodo,
cualquiera de las direcciones unicast asignada a las interfaces del nodo se
pueden usar como identificadores del nodo. Las direcciones IPv6 se escriben
en hexadecimal, separadas por dos puntos. Los campos IPv6 tienen una
longitud de 16 bits.
Ejemplo de una dirección IPv6:
24ae:0000:f2f3:0000:0000:0687:a2ff:6184
Comparación entre IPv4 e IPv6
Cuando se adoptó TCP/IP en los años ochenta, la versión 4 del
direccionamiento IP (IPv4) ofrecía una estrategia de direccionamiento que,
aunque resultó escalable durante algún tiempo, produjo una asignación poco
eficiente de las direcciones.
A mediados de los años noventa se comenzaron a detectar las siguientes
dificultades sobre IPv4:
Agotamiento de las restantes direcciones de red IPv4 no asignadas. En
ese entonces, el espacio de Clase B estaba a punto de agotarse.
Se produjo un gran y rápido aumento en el tamaño de las tablas de
enrutamiento de Internet a medida que las redes Clase C se conectaban
en línea. La inundación resultante de nueva información en la red
amenazaba la capacidad de los routers de Internet para ejercer una
efectiva administración.
Durante las últimas dos décadas, se desarrollaron numerosas extensiones al
IPv4. Estas extensiones se diseñaron específicamente para mejorar la
eficiencia con la cual es posible utilizar un espacio de direccionamiento de 32
bits como VLSM y CIDR (ver más adelante).
Mientras tanto, se ha definido y desarrollado una versión más extensible y
escalable del IP, la versión 6 del IP (IPv6). IPv6 utiliza 128 bits en lugar de
los 32 bits que en la actualidad utilizael IPv4. IPv6 utiliza números
hexadecimales para representar los 128 bits. IPv6 proporciona 640 sextillones
de direcciones. Esta versión del IP proporciona un número de direcciones
suficientes para futuras necesidades de comunicación.
NOTA:
El direccionamiento IPv6 también es conocido como IPng o “IP de nueva generación”.
Operación AND
Los routers determinan la ruta de destino a partir de la dirección de red, estos
comparan las direcciones IP con sus respectivas máscaras efectuando la
operación booleana AND. Los routers ignoran el rango de host para encontrar
la red destino a la que éste pertenece.
La operación AND consiste en comparar bit a bit la dirección IP y la máscara
utilizando el siguiente razonamiento:
1x1=1
1x0=0
0x1=0
0x0=0
Dirección de host 10101100.00100000.00000001.00000011
Máscara de red 11111111.11111111.00000000.00000000
Dirección de red 10101100.00100000.00000000.00000000
En decimales:
Dirección de host 172. 16. 1. 3
Máscara de red 255. 255. 0. 0
Dirección de red 172. 16. 0. 0
Dispositivos de la capa de red
Los routers funcionan en la capa de red del modelo OSI separando los
segmentos en dominios de colisión y difusión únicos. Estos segmentos están
identificados por una dirección de red que permitirá alcanzar las estaciones
finales. Los routers cumplen dos funciones básicas que son la de enrutar y
conmutar los paquetes. Para ejecutar estas funciones registran en tablas de
enrutamiento los datos necesarios para esta función.
Además de identificar redes y proporcionar conectividad, los routers deben
proporcionar estas otras funciones:
Los routers no envían difusiones de capa 2 ni tramas de multidifusión.
Los routers intentan determinar la ruta óptima a través de una red
enrutada basándose en algoritmos de enrutamiento.
Los routers separan las tramas de capa 2 y envían paquetes basados en
direcciones de destino capa 3.
Los routers asignan una dirección lógica de capa 3 individual a cada
dispositivo de red; por tanto, los routers pueden limitar o asegurar el
tráfico de la red basándose en atributos identificables con cada
paquete. Estas opciones, controladas por medio de listas de acceso,
pueden ser aplicadas para incluir o descartar paquetes.
Los routers pueden ser configurados para realizar funciones tanto de
puenteado como de enrutamiento.
Los routers proporcionan conectividad entre diferentes LAN virtuales
(VLAN) en entornos conmutados.
Los routers pueden ser usados para desplegar parámetros de calidad de
servicio para tipos específicos de tráfico de red.
Los routers conocen los diferentes destinos manteniendo tablas de
enrutamiento que contienen la siguiente información:
Dirección de red. Representa redes conocidas por el router. La
dirección de red es específica del protocolo. Si un router soporta varios
protocolos, tendrá una tabla por cada uno de ellos.
Interfaz. Se refiere a la interfaz usada por el router para llegar a una
red dada. Esta es la interfaz que será usada para enviar los paquetes
destinados a la red que figura en la lista.
Métrica. Se refiere al coste o distancia para llegar a la red de destino.
Se trata de un valor que facilita al router la elección de la mejor ruta
para alcanzar una red dada. Esta métrica cambia en función de la
forma en que el router elige las rutas. Entre las métricas más habituales
figuran el número de redes que han de ser cruzadas para llegar al
destino (conocido también como saltos), el tiempo que se tarda en
atravesar todas las interfaces hasta una red dada (conocido también
como retraso), o un valor asociado con la velocidad de un enlace
(conocido también como ancho de banda).
En la siguiente salida del router se observa una tabla de enrutamiento con las
direcciones IP de destino (172.25.25.6/32), la métrica ([120/2]) y la
correspondiente interfaz de salida Serial 0.1.
Router2#show ip route rip
R 172.21.0.0/16 [120/1] via 172.25.2.1, 00:00:01, Serial0.1
R 172.22.0.0/16 [120/1] via 172.25.2.1, 00:00:01, Serial0.1
172.25.0.0/16 is variably subnetted, 6 subnets, 3 masks
R 172.25.25.6/32 [120/2] via 172.25.2.1, 00:00:01, Serial0.1
R 172.25.25.1/32 [120/1] via 172.25.2.1, 00:00:01, Serial0.1
R 172.25.1.0/24 [120/1] via 172.25.2.1, 00:00:01, Serial0.1
R 172.25.0.0/16 [120/1] via 172.25.2.1, 00:00:01, Serial0.1
Además de las ventajas que aporta su uso en un campus, los routers pueden
utilizarse también para conectar ubicaciones remotas con la oficina principal
por medio de servicios WAN. Los routers soportan una gran variedad de
estándares de conectividad al nivel de la capa física, lo cual ofrece la
posibilidad de construir WAN. Además, pueden proporcionar controles de
acceso y seguridad, que son elementos necesarios cuando se conectan
ubicaciones remotas.
Los routers comunican redes diferentes creando dominios de difusión y de colisión, los
broadcast de un segmento no inundan a los demás ni las colisiones afectan al resto
Los Firewalls trabajan principalmente en la capa de Red del modelo OSI y
generalmente se los considera dispositivos de esta capa. Sin embargo,
algunos firewalls, analizan tráfico basándose en información de las capas 3,
4, 5 y 7 del modelo de referencia OSI, como protocolo y números de puerto
de origen y destino. El filtrado de paquetes utiliza las ACL para determinar si
permite o deniega tráfico basándose en direcciones IP de origen y destino,
protocolo, tipo de paquete y números de puerto origen y destino. Los
firewalls de filtrado de paquetes generalmente son parte de un router con
funcionalidad de firewall.
Algunos diseños con firewalls son tan simples como la designación de una
red externa y una interna, determinadas por dos interfaces del firewall. La red
externa no es confiable, mientras que la interna sí lo es. El tráfico proveniente
de la red interna pasa a través del firewall hacia afuera con pocas o ninguna
restricción. El tráfico que se origina fuera generalmente es bloqueado o
permitido muy selectivamente. Al tráfico de retorno que proviene de la red
externa, asociado con tráfico de origen interno, se le permite pasar de la
interfaz no confiable a la confiable. Un diseño más complicado puede
involucrar tres o más interfaces del firewall.
FUNCIONES DE LA CAPA DE TRANSPORTE
Para conectar dos dispositivos remotos es necesario establecer una conexión.
La capa de transporte establece las reglas para esta interconexión. Permite
que las estaciones finales ensamblen y reensamblen múltiples segmentos del
mismo flujo de datos. Esto se hace por medio de identificadores que en
TCP/IP reciben el nombre de números de puerto. La capa cuatro permite
además que las aplicaciones soliciten transporte fiable entre los sistemas.
Asegura que los segmentos distribuidos serán confirmados al remitente.
Proporciona la retransmisión de cualquier segmento que no sea confirmado.
Coloca de nuevo los segmentos en su orden correcto en el receptor.
Proporciona control de flujo regulando el tráfico de datos.
En la capa de transporte, los datos pueden ser transmitidos de forma fiable o
no fiable. Para IP, el protocolo TCP (Transmission Control Protocol) es
fiable u orientado a conexión con un saludo previo de tres vías, mientras que
UDP (User Datagram Protocol) no es fiable, o no orientado a la conexión
donde solo se establece un saludo de dos vías antes de enviar los datos.
MODELO TCP/IP
El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia
TCP/IP porque necesitaba una red que pudiera sobrevivir ante cualquier
circunstancia. Para tener una mejor idea, imagine un mundo, cruzado por
numerosos tendidos de cables, alambres, microondas, fibras ópticas y enlaces
satelitales. Entonces, imagine la necesidad de transmitir datos
independientemente del estado de un nodo o red en particular. El DoD
requería una transmisión de datos confiable hacia cualquier destino de la red,
en cualquier circunstancia. La creación del modelo TCP/IP ayudó a
solucionar este difícil problema de diseño. Desde entonces, TCP/IP se ha
convertido en el estándar en el que se basa Internet. Al leer sobre las capas
del modelo TCP/IP,tenga en cuenta el diseño original de Internet. Recordar
su propósito ayudará a reducir las confusiones.
El modelo TCP/IP tenía originalmente cuatro capas: la capa de aplicación, la
capa de transporte, la capa de Internet y la capa de acceso de red (NAL).
Posteriormente en una actualización del modelo la capa de acceso a la red se
ha dividido en dos subcapas.
TCP/IP
original
TCP/IP
Actualizado
Aplicación Aplicación
Transporte Transporte
Internet Red
Acceso a la red
Enlace de datos
Física
Es importante observar que algunas de las capas del modelo TCP/IP poseen
el mismo nombre que las capas del modelo OSI. Resulta fundamental no
confundir las funciones de las capas de los dos modelos ya que estas se
desempeñan de diferente manera en cada modelo.
OSI TCP/IP Protocolos
Aplicación Telnet, FTP, LPD,
Presentación
Sesión
Aplicación SNMP,TFTP, SMTP,
NFS, HTTP, X Windows
Transporte Transporte TCP, UDP
Red Internet ICMP, BOOTP, ARP,RARP, IP
Enlace de datos
Física Red
Ethernet,
Fast-Ethernet,
Token Ring, FDDI
Comparativa entre el modelo OSI y el modelo TCP/IP
Protocolos de capa de aplicación
Los protocolos describen el conjunto de normas y convenciones que rigen la
forma en que los dispositivos de una red intercambian información. Algunos
de los protocolos de la capa de Aplicación del modelo TCP/IP son:
Telnet. Protocolo de emulación de terminal estándar que se usa para la
conexión de terminales remotas, permitiendo que los usuarios se
registren en dichos sistemas y utilicen los recursos como si estuvieran
conectados localmente.
FTP. Protocolo utilizado para transferir archivos entre host de red de
manera confiable ya que utiliza un mecanismo orientado a conexión.
TFTP. Versión simplificada de FTP que permite la transferencia de
archivos de un host a otro a través de una red de manera menos
confiable.
DNS. El sistema de denominación de dominio es utilizado en Internet
para convertir los nombres de los nodos de red en direcciones.
SMTP. Protocolo simple de transferencia de correo basado en texto
utilizado para el intercambio de mensajes de correo electrónico entre
distintos dispositivos. Se basa en el modelo cliente-servidor, donde un
cliente envía un mensaje a uno o varios receptores.
SNMP. Protocolo de administración de redes utilizado casi con
exclusividad en redes TCP/IP. El SNMP brinda una forma de
monitorizar y controlar los dispositivos de red y de administrar
configuraciones, recolección de estadísticas, desempeño y seguridad.
DHCP. Protocolo de configuración dinámica del host. Protocolo que
proporciona un mecanismo para asignar direcciones IP de forma
dinámica, de modo que las direcciones se pueden reutilizar
automáticamente cuando los hosts ya no las necesitan.
Protocolos de capa de transporte
Los protocolos de la capa de transporte se encargan de dar soporte a la capa
superior brindando apoyo enviando los datos sin importar el contenido de los
mismos. Los dos protocolos extensamente conocidos para tal proceso son:
TCP. Protocolo de control de transmisión, es básicamente el más
utilizado, tiene control de flujo, reensamblado de paquetes y acuses de
recibo. Es un protocolo orientado a conexión muy seguro que utiliza
un saludo de tres vías antes del envío de los datos. En párrafos
anteriores se hace una descripción más en detalle del funcionamiento
de TCP.
UDP. El protocolo de datagrama del usuario es en general menos
seguro que TCP, no tiene corrección de errores y es del tipo no
orientado a conexión, los datos se envían sin verificar previamente el
destino. A pesar de ello es muy utilizado por el bajo consumo de
recursos de red.
Un ejemplo de protocolo orientado a conexión puede compararse con una
llamada telefónica, donde el interlocutor establece una conexión (marcando el
número), verifica que el destinatario sea la persona que se espera (saludando
recíprocamente) y, finalmente, estableciendo la conversación (envío de
datos). El caso de un protocolo no orientado a conexión puede ser un envío
postal, donde se envía la correspondencia sin establecer ningún aviso previo,
ni acuse de recibo.
TCP utiliza una técnica llamada ventanas, donde se establece la cantidad de
envío de paquetes antes de transmitir; mientras que en el windowing o de
ventana deslizante, el flujo de envío de datos es negociado dinámicamente
entre el emisor y el receptor. En las ventanas deslizantes o windowing cada
acuse de recibo ACK (acknowledgement) confirma la recepción y el envío
siguiente.
RECUERDE:
• TCP, protocolo confiable de capa de transporte orientado a conexión.
• UDP, protocolo NO confiable de capa de transporte NO orientado a conexión.
Un protocolo orientado a conexión es el que previamente establece un saludo antes de enviar
los datos, como es el ejemplo de una llamada telefónica, donde se establece un saludo de
tres vías. Un protocolo No orientado a conexión es el que no establece saludo previo antes
de enviar los datos como es el caso de un envío postal donde se establece un saludo de dos
vías.
Números de puertos
Los números de puerto son utilizados por TCP y UDP para identificar
sesiones de diferentes aplicaciones, los números de puertos ocupan rangos
definidos que van desde puertos bien conocidos hasta puertos específicos
determinados por los usuarios.
1 al 1023 Puertos bien conocidos
1 al 255 Puertos públicos
256 al 1023 Asignados a empresas
Mayores al 1023 Definidos por el usuario
Números de puerto utilizados por TCP y UDP para identificar sesiones de diferentes
aplicaciones
A continuación, se detallan los números de puertos más comunes:
Número de puerto Protocolo
7 Echo
9 Discard
13 Daytime
19 Character Generator
20 FTP Data Connections
21 File Transfer Protocol
23 Telnet
25 Simple Mail Transport Protocol
37 Time
53 Domain Name Service
43 Nicname
49 TAC Access Control System
69 Trivial File Transfer Protocol
70 Gopher
79 Finger
80 World Wide Web
101 NIC hostname server
109 Post Office Protocol v2
110 Post Office Protocol v3
111 Sun Remote Procedure Call
113 Ident Protocol
119 Network News Transport Protocol
179 Border Gateway Protocol
Protocolos de capa de Internet
Estos son algunos de los protocolos más usados que operan en la capa de
Internet del modelo TCP/IP:
IP. Protocolo de Internet, proporciona un enrutamiento de paquetes no
orientado a conexión de máximo esfuerzo. IP no se ve afectado por el
contenido de los paquetes, sino que busca una ruta hacia el destino.
ARP. Protocolo de resolución de direcciones, determina la dirección
de la capa de enlace de datos, la dirección MAC, para las direcciones
IP conocidas.
RARP. Protocolo de resolución inversa de direcciones, determina las
direcciones IP cuando se conoce la dirección MAC.
ICMP. Protocolo de mensajes de control en Internet, suministra
capacidades de control y envío de mensajes. Herramientas tales como
PING y tracert utilizan ICMP para poder funcionar, enviando un
paquete a la dirección destino específica y esperando una determinada
respuesta. ICMP se describe con más detalle más adelante.
NOTA:
La capa de Acceso a la Red está dividida en dos subcapas: Enlace de datos y Física. La
capa de Internet también es llamada capa de Interred o capa de red.
RECUERDE:
• Puertos bien conocidos del 1 al 1023.
• Puertos públicos del 1 al 255.
• Puertos asignados a empresas del 256 al 1023.
• Puertos definidos por el usuario son los superiores a 1023.
ETHERNET
Ethernet es la tecnología de acceso al medio más popular, es escalable,
económica y fácilmente integrable a nuevas aplicaciones, se pueden obtener
arquitecturas de LAN a velocidades de Gigabit sobre cobre y la resolución de
fallos suele ser simple y rápida. Ethernet opera sobre la capa de enlace de
datos y física del modelo OSI. Sin embargo, no es determinista ni ofrece
jerarquías.
Ethernet es una tecnología conflictiva de máximo esfuerzo, todos los equipos
de trabajo que se conectan al mismo medio físico reciben las señales enviadas
por otros dispositivos. Si dos estaciones transmiten a la vez, se genera una
colisión. Si no existieranmecanismos que detectasen y corrigiesen los errores
de estas colisiones, Ethernet no podría funcionar.
Ethernet fue creada en colaboración por Intel, Digital y Xerox, originalmente
se implementó como Ethernet 802.3, half-duplex, limitada al transporte de
datos por solo un par de cobre a la vez (recibe por un par y transmite por otro,
pero no al mismo tiempo). Posteriormente, la tecnología Ethernet full-duplex
permitió recibir y enviar datos al mismo tiempo libre de colisiones. El uso
más adecuado del ancho de banda permite casi duplicarse al poder transmitir
y recibir al 100% de capacidad. Sin embargo, esta tecnología no es tan
económica y es solo aplicable a dispositivos que lo permitan.
En el diseño de una red Ethernet se debe tener especial cuidado con los
llamados dominios de colisión y dominios de difusión (broadcast) debido a
que la excesiva cantidad de colisiones o de broadcast (tormentas de
broadcast) harían inaceptable el funcionamiento de Ethernet.
Dominio de colisión
Grupo de dispositivos conectados al mismo medio físico, de tal manera que,
si dos dispositivos acceden al medio al mismo tiempo, el resultado será una
colisión entre las dos señales. Como resultado de estas colisiones se produce
un consumo inadecuado de recursos y de ancho de banda. Cuanto menor sea
la cantidad de dispositivos afectados a un dominio de colisión mejor
desempeño de la red.
Dominio de difusión
Grupo de dispositivos de la red que envían y reciben mensajes de difusión
entre ellos. Una cantidad excesiva de estos mensajes de difusión (broadcast)
provocará un bajo rendimiento en la red, una cantidad exagerada (tormenta de
broadcast) dará como resultado el mal funcionamiento de la red hasta tal
punto de poder dejarla completamente congestionada.
Los hubs o concentradores tienen un único dominio de colisión, eso quiere
decir que si dos equipos provocan una colisión en un segmento asociado a un
puerto del hub, todos los demás dispositivos aun estando en diferentes
puertos se verán afectados. De igual manera se verían afectados si una
estación envía un broadcast, debido a que un hub también tiene un solo
dominio de difusión.
Comparativa entre dominios de colisión y dominios de difusión en dispositivos de tres capas
diferentes
Los dispositivos conectados a través de un hub comparten el mismo dominio de colisión y de
broadcast. Las colisiones en el medio afectarán por igual a todos los hosts del segmento
NOTA:
Asocie a los routers como los dispositivos que crean dominios de difusión y a los switches
como los que crean dominios de colisión.
CSMA/CD
La tecnología Ethernet utiliza para controlar las colisiones dentro de un
determinado segmento el protocolo CSMA/CD (Carrier Sense Multiple
Access with Collision Detection). En la práctica, esto significa que varios
puestos pueden tener acceso al medio y que, para que un puesto pueda
acceder a dicho medio, deberá detectar la portadora para asegurarse de que
ningún otro puesto esté utilizándolo. Si el medio se encuentra en uso, el
puesto procederá a mantener en suspenso el envío de datos. En caso de que
haya dos puestos que no detectan ningún otro tráfico, ambos tratarán de
transmitir al mismo tiempo, dando como resultado una colisión.
A partir de esta colisión las estaciones emiten una señal de congestión para
asegurarse de que existe una colisión y se genera un algoritmo de espera con
el que las estaciones retransmitirán aleatoriamente.
RECUERDE:
El ejemplo más claro de CSMA/CD es el de “escucho y luego transmito”.
Secuencia de una colisión en un entorno Ethernet
Operación dúplex
En las comunicaciones de datos, duplex se refiere a la dirección de
transmisión de los datos entre dos dispositivos.
Half-duplex: la comunicación se limita al intercambio de datos en una
dirección a la vez.
Full-duplex: la comunicación es simultánea y permite al envío y
recepción de datos al mismo tiempo.
Los dispositivos interconectados deben funcionar en el mismo modo dúplex
para evitar problemas en el enlace. La autonegociación Ethernet facilita esta
configuración y, por tanto, minimiza los problemas. Los duplex mismatches
son desajustes en el modo dúplex y producen problemas de comunicación
entre los dispositivos. Pueden ser difíciles de solucionar porque pueden no
ser evidentes incluso cuando se utilizan herramientas como ping.
Formato básico de una trama Ethernet
El formato de la trama del estándar IEEE 802.3 y el de Ethernet creado por
Xerox son muy similares y compatibles, solo difieren en algunas pequeñas
cuestiones de concepto. IEEE 802.3 se basa en las especificaciones recogidas
por los estándares del Instituto de Ingenieros Eléctricos y Electrónicos, a
partir de Ethernet mientras que Ethernet II es una versión actualizada de
Ethernet.
Preámbulo
Dirección
MAC
destino
Dirección
MAC
origen
Tipo de
protocolo FCS
8 Bytes 6 Bytes 6 Bytes 2 Bytes 46 - 1500 Bytes4 Bytes
Longitud máxima: 1518 Bytes. Longitud mínima: 64 Bytes
Preámbulo. Secuencia de valores alternados 1 y 0 usados para la
sincronización y para detectar la presencia de señal, indica el inicio de
la trama.
Dirección de destino. Este campo identifica la dirección MAC del
dispositivo que debe recibir la trama. La dirección de destino puede
especificar una dirección individual o una dirección multicast
destinada a un grupo de estaciones. Una dirección destino con todos
los bits en 1 se refiere a todos los dispositivos de la red denominada
dirección de broadcast o difusión.
Dirección de origen. Este campo identifica la dirección MAC del
dispositivo que debe enviar la trama.
Tipo. Indica el tipo de protocolo de capa superior.
Datos. Este campo contiene los datos transferidos desde el origen
hasta el destino. El tamaño máximo de este campo es de 1500 bytes. Si
el tamaño de este campo es menor de 46 bytes, entonces es necesario
el uso del campo siguiente (Pad) para añadir bytes hasta que el tamaño
de la trama alcance el valor mínimo.
FSC. Campo de comprobación de la trama, este campo contiene un
valor de chequeo de redundancia de 4 bytes (CRC) para verificación
de errores. La estación origen efectúa un cálculo y lo transmite como
parte de la trama. Cuando la trama es recibida por el destino, este
realiza un chequeo idéntico. Si el valor calculado no coincide con el
valor en el campo, el destino asume que ha sido un error durante la
transmisión y entonces descarta la trama completa.
Los estándares originales Ethernet definen el tamaño mínimo de trama como
64 bytes y el máximo como 1518 bytes. Estas cantidades incluyen todos los
bytes de la trama menos los comprendidos en el preámbulo. En 1998 se
promovió una iniciativa con el fin de incrementar el tamaño máximo del
campo de datos de 1500 a 9000 bytes. Las tramas más largas (tramas
gigantes) proveen un uso más eficiente del ancho de banda en la red a la vez
que reducen la cantidad de tramas a procesar.
Proceso de encapsulación de los datos
El proceso desde que los datos son incorporados al ordenador hasta que se
transmiten al medio se llama encapsulación. Estos datos son formateados,
segmentados, identificados con el direccionamiento lógico y físico para
finalmente ser enviados al medio. A cada capa del modelo OSI le
corresponde una PDU (Unidad de Datos) que se puede abreviar con el
formato LxPDU, donde la x representa el número de la capa correspondiente.
Por ejemplo, para la capa de red la abreviatura correspondiente será L3PDU.
Siguiendo por lo tanto el siguiente orden de encapsulamiento:
1. Datos. Los datos son incorporados al ordenador por el usuario a través
de una determinada aplicación. Los datos son formateados de tal
manera que puedan ser leídos por la capa de aplicación de otro
ordenador en el destino.
2. Segmentos. Debido a que posiblemente la cantidad de los datos sea
demasiada, la capa de transporte desde el origen se encarga de
segmentarlos para así ser empaquetados debidamente, esta misma capa
en el destino se encargará de reensamblar los datos y colocarlos en
forma secuencial, ya que no siempre llegan a su destino en el orden en
quehan sido segmentados, así mismo acorde al protocolo que se esté
utilizando habrá o no corrección de errores.
3. Paquetes. Los segmentos son empaquetados en paquetes o datagramas
e identificados en la capa de red con la dirección lógica o IP
correspondiente al origen y destino.
4. Tramas. En la capa de enlace de datos se añade una cabecera con la
dirección MAC y el campo de comprobación de la trama formándose
las tramas, o frames, para ser transmitidos a través de alguna interfaz.
5. Bits. Finalmente, las tramas son enviadas al medio desde la capa
física, en forma de pulsos eléctricos, luz o radiofrecuencia.
Aplicación
Datos
L7PDU
Presentación L6PDU
Sesión L5PDU
Transporte Segmentos L4PDU
Red Paquetes L3PDU
Enlace de datos Tramas L2PDU
Física Bits L1PDU
Relación entre capas del modelo OSI y su correspondiente PDU
Secuencia de la encapsulación de datos:
Se crean los datos a través de una aplicación
Datos
DATOS
Los datos son segmentados
Segmentos
Puerto origen Puerto destino . . . . DATOS
Se coloca el encabezado IP
Paquetes
Dirección IP de origen Dirección IP de destino Protocolo . . . . SEGMENTO FCS
Se agrega el encabezado MAC
Tramas
Dirección MAC origen Dirección MAC destino . . . . PAQUETE FCS
Se envía al medio
Bits
 10010111010011110010101000111101010000…………
NOTA:
El proceso inverso se realiza en el destino y se llama desencapsulación de datos.
MODELO JERÁRQUICO
Con el fin de simplificar el diseño, implementación y administración de las
redes, Cisco utiliza un modelo jerárquico para describir la red. Aunque la
práctica de este método suele estar asociada con el proceso de diseño de una
red, es importante comprender el modelo para poder determinar el equipo y
características que van a necesitar en la red. Un modelo jerárquico acelera la
convergencia, mantiene posibles problemas aislados por capas y reduce la
sobrecarga en los dispositivos.
El modelo se compone de tres capas o niveles:
Capa o nivel de acceso.
Capa o nivel de distribución.
Capa o nivel de núcleo.
Modelo jerárquico de tres capas
Capa de acceso
La capa de acceso de la red es el punto en el que cada usuario se conecta a la
red. Esta es la razón por la cual la capa de acceso se denomina a veces capa
de puesto de trabajo, capa de escritorio o de usuario. Los usuarios, así como
los recursos a los que estos necesitan acceder con más frecuencia están
disponibles a nivel local. El tráfico hacia y desde recursos locales está
confinado entre los recursos, switches y usuarios finales.
En la capa de acceso podemos encontrar múltiples grupos de usuarios con sus
correspondientes recursos. En muchas redes no es posible proporcionar a los
usuarios un acceso local a todos los servicios, como archivos de bases de
datos, almacenamiento centralizado o acceso telefónico a la Web. En estos
casos, el tráfico de usuarios que demandan estos servicios se desvía a la
siguiente capa del modelo: la capa de distribución.
Algunas de las funciones de la capa de acceso son:
Interconexión de los diferentes grupos de trabajo hacia la capa de
distribución.
Segmentación en múltiples dominios de colisión.
Brinda soporte a tecnologías como Ethernet y Wireless.
Implementación de redes virtuales (VLAN).
Capa de distribución
La capa de distribución marca el punto medio entre la capa de acceso y los
servicios principales de la red. La función primordial de esta capa es realizar
funciones tales como enrutamiento, filtrado y acceso a WAN.
En un entorno de campus, la capa de distribución abarca una gran diversidad
de funciones, entre las que figuran las siguientes:
Servir como punto de concentración para acceder a los dispositivos de
capa de acceso.
Enrutar el tráfico para proporcionar acceso a los departamentos o
grupos de trabajo y entre las diferentes VLAN.
Segmentar la red en múltiples dominios de difusión/multidifusión.
Traducir los diálogos entre diferentes tipos de medios, como Token
Ring y Ethernet.
Proporcionar servicios de seguridad y filtrado.
La capa de distribución puede resumirse como la capa que proporciona una
conectividad basada en una determinada política, dado que determina cuándo
y cómo los paquetes pueden acceder a los servicios principales de la red. La
capa de distribución determina la forma más rápida para que la petición de un
usuario (como un acceso al servidor de archivos) pueda ser remitida al
servidor. Una vez que la capa de distribución ha elegido la ruta, envía la
petición a la capa de núcleo. La capa de núcleo podrá entonces transportar la
petición al servicio apropiado.
Capa de núcleo
La capa del núcleo o core se encarga de desviar el tráfico lo más rápidamente
posible hacia los servicios apropiados. Normalmente, el tráfico transportado
se dirige o proviene de servicios comunes a todos los usuarios. Estos
servicios se conocen como servicios globales o corporativos. Algunos de
ellos pueden ser e-mail, el acceso a Internet o videoconferencia.
Cuando un usuario necesita acceder a un servicio corporativo, la petición se
procesa al nivel de la capa de distribución. El dispositivo de la capa de
distribución envía la petición del usuario al núcleo. Este se limita a
proporcionar un transporte rápido hasta el servicio corporativo solicitado. El
dispositivo de la capa de distribución se encarga de proporcionar un acceso
controlado a la capa de núcleo.
Para la capa de core se deben tomar en cuenta los siguientes conceptos:
Esta capa debe ser diseñada para una alta velocidad de transferencia y
mínima latencia.
No se debe dar soporte a grupos de trabajo ni enrutamiento entre
VLAN.
El tráfico debe haber sido filtrado en la capa anterior.
Los protocolos de enrutamientos utilizados deben ser de rápida
convergencia y redundantes.
RECUERDE:
Capa Funciones Dispositivos
Núcleo Conmuta el tráfico hacia el servicio solicitado, comunicación rápida y segura
Routers,
switch
multicapa
Distribución
Enrutamiento, filtrado, acceso WAN, seguridad basada en políticas, servicios
empresariales, enrutamiento entre VLANS, definición de dominios de broadcast y
multicast
Router
Acceso Define Dominios de colisión, estaciones finales, ubicación de usuarios, servicios degrupos de trabajos, VLANS Hub, switch
MODELO DE CORE COLAPSADO
El diseño jerárquico de tres niveles maximiza el rendimiento, la
disponibilidad de la red y la capacidad de escalar el diseño de la red. La
mayoría de las pequeñas empresas no crecen significativamente con el
tiempo, por tanto, un diseño jerárquico de dos capas o niveles, donde las
capas de núcleo y de distribución se colapsan en una sola capa, es suficiente
para proporcionar las exigencias de la empresa. La principal motivación para
el diseño de núcleo colapsado es la reducción de costos de la red,
manteniendo al mismo tiempo la mayor parte de los beneficios del modelo
jerárquico de tres niveles.
La implementación principal de un modelo colapsado reside en que las
funciones de la capa de distribución y la capa de core están aplicadas en un
solo dispositivo.
El dispositivo de núcleo-distribución colapsado debe proporcionar lo
siguiente:
Rutas físicas y lógicas de alta velocidad de conexión a la red.
Servir como punto de demarcación entre acceso y núcleo y de
concentración de capa 2.
Definir las políticas de acceso y de enrutamiento.
Proveer calidad de servicio (QoS), virtualización de red, etc.
Sin embargo, si se espera que la empresa crezca con el tiempo, la
implementación del modelo jerárquico de tres niveles es la mejor opción.
PROCEDIMIENTOS BÁSICOS DE TROUBLESHOOTING
Un buen procedimiento de troubleshooting estructurado ayuda a utilizar de
manera más eficiente los recursos de una empresa, además, en caso de que un
administrador deba continuar el trabajo de otro será más fácil de asumir. La
combinación de las herramientas mencionadas en los párrafos anteriores
(como ping, traceroute y todos los comandos shows que se verán a lo largo de
todo este libro) permite obtener resultados positivos a la hora de solucionar
problemas en la red.
Los siguientes pasos siguen un correcto mecanismode troubleshooting
estructurado:
1. Informe del problema. Normalmente viene dado por alguien que
hace uso de los recursos de la red y casi siempre será información
poco precisa, e incluso errónea. El que alguien reporte un problema
tiene que servir, sobre todo, para ser capaz de identificar qué parte de
la red ha sido afectada, qué dispositivos, o qué grupo es responsable de
la avería.
2. Recopilación de información. Una vez que el error ha sido reportado
y se piensa haber identificado la parte de la red que tiene el problema,
se ha de recopilar tanta información como sea posible, tanto de los
dispositivos afectados, como logs, histórico de cambios realizados, etc.
En caso de que haya dispositivos de red a los que no se tenga acceso
será necesario ponerse en contacto con los grupos correspondientes
para solicitar dicha información.
3. Examinar la información recopilada. Una vez recopilada toda la
información necesaria se debe analizar exhaustivamente, estando
siempre pendientes de:
Identificar causas que apunten al problema raíz.
Eliminar información que sea innecesaria.
Dependiendo del grado de experiencia del administrador se deben
efectuar seguidamente algunas preguntas que se contestarán de manera
más o menos rápida, necesitando para ello analizar toda la información
recopilada, o simplemente mirando el comportamiento de los
protocolos de la red, etc.
¿Qué es lo que está pasando en la red?
¿Qué debería estar pasando?, ¿cómo debería estar
funcionando?
4. Eliminar causas potenciales. Una vez examinados los datos se debe
descartar la información relativa a causas que no sean propias del
problema y, lo que es muy importante, no imaginar ni querer formular
hipótesis basadas en datos que no están en la información recopilada.
5. Crear una hipótesis de la causa. Una vez eliminadas las causas
potenciales, centrarse únicamente en la que se crea sea la definitiva.
En caso de que se tenga acceso al dispositivo se procederá a intentar
solucionar el problema. En caso de que no tener acceso al dispositivo
se deberá buscar una solución alternativa a través del administrador de
red correspondiente.
6. Verificación de la hipótesis. Una vez conocida la causa se puede
intentar resolverla. Es importante pensar cómo actuar debido a que el
hecho de implementar la solución inmediatamente puede provocar
cortes en la red, entonces quizás sea mejor planificar la intervención
para un momento más adecuado: por la noche o cuando el impacto sea
mínimo.
Es de vital importancia documentar todos los cambios que se apliquen
para que, en caso de que la solución pensada no resuelva el problema,
sea posible dar marcha atrás y pensar en otra solución.
7. Resolución del problema. Una vez resuelto el problema se debe dejar
claramente documentado y todas las partes implicadas han de recibir
una explicación de lo ocurrido y cómo se resolvió.
:CASO PRÁCTICO
Prueba de conectividad TCP/IP
Imagine que desea comprobar la conectividad de un host, usted enviará un
ping a la dirección IP del host en cuestión esperando algún tipo de respuesta
o mensaje de error (protocolo ICMP).
El host emisor debe conocer las direcciones físicas y lógicas del destino.
Antes de enviar el ping buscará en su tabla ARP la dirección MAC del
destinatario. Si este no supiera cuál es la dirección física de aquel, enviará
una petición ARP con la dirección IP del receptor y la MAC en forma de
broadcast. El receptor responderá con su MAC haciendo posible que el
emisor agregue a su tabla esa dirección y envíe por fin el PING. Si el host
destino está dentro de otra red, quien responde en este caso es el router
entregando su propia MAC para recibir el paquete y conmutarlo a la red
correspondiente, es lo que se llama ARP Proxy.
Desde su PC abra una ventana de línea de comandos, ejecute ipconfig para
verificar su configuración. Ejecute arp –a para ver el contenido de la tabla
ARP.
Ejecute un ping al host de destino y vuelva a ejecutar arp –a. Verifique las
diferencias entre la tabla anterior y la actual.
Otros sistemas operativos como MAC OS ofrecen además de una consola de
terminal, aplicaciones específicas para ejecutar pruebas de red como ping,
traceroute, netstat, etc.
FUNDAMENTOS PARA EL EXAMEN
Este capítulo resulta extremadamente teórico, incluso puede llegar a ser
aburrido si se tienen conocimientos básicos sobre redes. Sin embargo, es
fundamental entender el principio de la división en capas de una red, los
modelos utilizados y los protocolos principales que resultan básicos y
primordiales. Conocer el modelo OSI le ayudará a identificar problemas e
incluso le ayudarán a determinar a qué departamento corresponde la solución
de la incidencia (redes, sistema, desarrollo, etc.).
Tenga una idea clara sobre las siete capas del modelo OSI, las
funciones en la red para que se usan y los protocolos asociados a cada
una.
Analice las diferencias entre los dispositivos de cada capa del modelo
OSI, cuáles son sus funciones y para qué se aplican en cada caso.
Recuerde las posibles causas que pueden generar congestión en una
LAN. Cómo, de ser posible, evitarlo.
Tenga en cuenta las diferencias entre dominio de colisión y dominio
de broadcast y los dispositivos asociados a cada uno.
Recuerde la diferencia entre orientado a conexión y no orientado a
conexión y los protocolos a que hacen referencia.
Sepa diferenciar entre los tipos de cableado Ethernet y sus estándares,
además de saber distinguir en cada caso cuál utilizar según los
dispositivos a conectar.
Tenga en cuenta las características, campos y tamaño de la trama
Ethernet.
Recuerde las funciones de cada capa del modelo jerárquico de Cisco,
para qué se aplican y los dispositivos asociados.
Recuerde las cuatro capas del modelo TCP/IP, sus funciones y los
protocolos asociados a cada una.
Sepa cuáles son las diferencias entre el modelo TCP/IP y el modelo
OSI. Analice y compare sus capas.
Tenga en cuenta las diferencias fundamentales entre TCP y UDP,
control de flujo, ACK, ventanas y ventanas deslizantes.
Recuerde las diferencias entre el modelo de tres capas y el modelo de
core colapsado.
Analice y recuerde los pasos para un procedimiento de
troubleshooting.
2
DIRECCIONAMIENTO IP
NÚMEROS BINARIOS
Los dispositivos emiten y reciben pulsos eléctricos o luminosos. Estos pulsos
poseen dos estados, SÍ y NO. Este sistema de dos signos se le llama binario.
Matemáticamente hablando un sistema binario está compuesto por dos
estados de unos y ceros siendo, por tanto, una potencia en base 2. En
informática se llama bits a la unidad que tiene también dos estados; un byte
es un grupo de ocho bits.
Un octeto o un byte se expresa de la siguiente manera:
00000000
Cada uno de estos bits que componen el octeto posee dos estados, 1 y 0,
obteniendo, por tanto, 256 estados con todas las combinaciones posibles.
00000000=0
00000001=1
00000010=2
00000011=3
00000100=4
00000101=5
00000110=6
……..…..…
11111110=254
11111111=255
Para que estos bits sean más entendibles conviene trasladarlos al modo
decimal al que se está más acostumbrado cotidianamente, por tanto, si son
potencias de 2, su valor será:
27 26 25 24 23 22 21 20
20 = 1
21 = 2
22 = 4
23 = 8
24 = 16
25 = 32
26 = 64
27 = 128
Los bits que resulten iguales a 1 tendrán el valor correspondiente a esa
potencia, mientras que los que permanezcan en 0 tendrán un valor igual a
cero, finalmente se suma el conjunto de los decimales resultantes y se obtiene
el equivalente en decimal.
Conversión de binario a decimal
Para pasar de binario a decimal es posible utilizar la siguiente técnica:
0000001 (en binario) = 00000020 (en decimal) =1
En el octeto: 0+0+0+0+0+0+0+1
01001001 (en binario) = 02600230020(en decimal) = 73
En el octeto: 0+64+0+0+8+0+0+1
Dígito binario 8º 7º 6º 5º 4º 3º 2º 1º
Potencia de dos 27 26 25 24 23 22 21 20
Valor decimal 128 64 32 16 8 4 2 1
Conversión de decimal a binario
Para pasar de decimal a binario es posible utilizar la siguiente técnica, por
ejemplo:
Convertir a binario el número decimal 195:
Valor binario Acción Resta Resultado128 ¿Entra en 195? 195-128 Sí = 67
64 ¿Entra en 67? 67-64 Sí = 3
32 ¿Entra en 3? 3-32 No, siguiente
16 ¿Entra en 3? 3-16 No, siguiente
8 ¿Entra en 3? 3-8 No, siguiente
4 ¿Entra en 3? 3-4 No, siguiente
2 ¿Entra en 3? 3-2 Sí = 1
1 ¿Entra en 1? 1-1 Sí = 1
Donde los SÍ equivalen al valor binario 1 y los NO al valor binario 0.
Por lo tanto, 195 es equivalente en binario a 11000011.
NÚMEROS HEXADECIMALES
Los números hexadecimales se basan en potencias de 16, utilizando símbolos
alfanuméricos, la siguiente tabla le ayudará a convertir números
hexadecimales en binarios o en decimales:
Número decimal Número hexadecimal Número binario
0 0 0000
1 1 0001
2 2 0010
3 3 0011
4 4 0100
5 5 0101
6 6 0110
7 7 0111
8 8 1000
9 9 1001
10 A 1010
11 B 1011
12 C 1100
13 D 1101
14 E 1110
15 F 1111
Tabla de conversión de números hexadecimales a binarios y decimales
Conversión de números hexadecimales
Siguiendo el ejemplo anterior, el número 195 es igual al número binario:
11000011
Divida este octeto en dos grupos de cuatro: 1100 0011
Busque el valor correspondiente en la tabla de estos dos grupos de bits.
Al número binario 1100 le corresponde el número hexadecimal C.
Al número binario 0011 le corresponde el número hexadecimal 3.
Por lo tanto, 195 es igual a 11000011 en binario y al C3 en hexadecimal. Para
que no existan confusiones los números hexadecimales se identifican con un
0x delante, en este caso 0xC3.
El proceso inverso será, por ejemplo, el número hexadecimal 0xAE donde:
A es igual a 1010
E es igual a 1110
Por lo tanto, 0xAE es igual el número binario 10101110 si se convierte este
número a decimal:
27+0+25+0+23+22+21+0 = 174
NOTA:
Existen varias técnicas para hacer conversiones de un sistema numérico a otro; un
matemático, un físico o un informático podrían utilizar diferentes métodos de conversión con
iguales resultados. El estudiante podrá utilizar el método que crea más conveniente según su
propio criterio.
DIRECCIONAMIENTO IPV4
Para que dos dispositivos se comuniquen entre sí, es necesario poder
identificarlos claramente. Una dirección IPv4 es una secuencia de unos y
ceros de 32 bits. Para hacer más comprensible el direccionamiento, una
dirección IP aparece escrita en forma de cuatro números decimales separados
por puntos. La notación decimal punteada es un método más sencillo de
comprender que el método binario de unos y ceros.
Esta notación decimal punteada también evita que se produzca una gran
cantidad de errores por transposición, que sí se produciría si solo se utilizaran
números binarios. El uso de decimales separados por puntos permite una
mejor comprensión de los patrones numéricos.
Una dirección IPv4 consta de dos partes definidas por la llamada máscara de
red. La máscara puede describirse a través de una notación decimal punteada
o con el prefijo /X, donde X es igual a la cantidad de bits en 1 que contiene
dicha máscara. Una parte identifica la red donde se conecta el sistema y la
segunda identifica el sistema en particular de esa red. Este tipo de dirección
recibe el nombre de dirección jerárquica porque contiene diferentes niveles.
Una dirección IPv4 combina estos dos identificadores en un solo número.
Este número debe ser exclusivo, porque las direcciones repetidas harían
imposible el enrutamiento. La primera parte identifica la dirección de la red
del sistema. La segunda parte, la del host, identifica qué máquina en
particular de la red.
Dirección IP 172.16.1.3
Máscara 255.255.0.0
172 16 1 3
10101100 00010000 00000001 00000011
255 255 0 0
11111111 11111111 00000000 00000000
Porción de red Porción de host
Ejemplo de una dirección IPv4
Tipos de direcciones IPv4
Dentro del rango de direcciones de cada red IPv4, existen tres tipos de
direcciones:
Dirección de red: la dirección en la que se hace referencia a la red o
subred.
Dirección de broadcast: una dirección especial que se utiliza para
enviar datos a todos los hosts de la red.
Direcciones host: las direcciones asignadas a los dispositivos finales
de la red.
Tipos de comunicación IPv4
En una red IPv4, los hosts pueden comunicarse de tres maneras diferentes:
Unicast: es el método por el cual se envía un paquete de un host
individual a otro host individual. La comunicación unicast se usa para
una comunicación normal de host a host, tanto en una red de
cliente/servidor como en una red punto a punto. Los paquetes unicast
utilizan la dirección host del dispositivo de destino como la dirección
de destino y pueden enrutarse a través de una internetwork. El envío
unicast está habilitado por defecto, es el más común de los tres tipos de
direccionamiento, mientras que los paquetes broadcast y multicast
usan direcciones especiales como dirección de destino. Al utilizar estas
direcciones especiales, los broadcasts están generalmente restringidos
a la red local.
Broadcast: el método por el cual se envía un paquete de un host a
todos los hosts de la red. Existe un direccionamiento particular cuando
los bits de la dirección de host están todos en la llamada dirección de
broadcast, o de difusión. Este direccionamiento identifica al host
origen, mientras que como destino tiene a todos los dispositivos que
integran el mismo dominio. Las NIC están programadas para escuchar
todo el tráfico y de esa manera reconocer el que está destinado a la
propia dirección local MAC o la dirección MAC de broadcast y, así,
enviar las tramas a las capas superiores. Una cantidad excesiva de
estas difusiones provocará una tormenta de broadcast que hará
ineficiente el uso de la red, consumiendo gran cantidad de ancho de
banda y haciendo que los hosts utilicen demasiados recursos al estar
“obligados” a leer esos paquetes, ya que están dirigidos a todos los
hosts que integran ese dominio de broadcast. Existen protocolos de
enrutamiento que utilizan broadcasts para distribuir la información de
enrutamiento. En lugar de requerir varios paquetes unicast
simplemente se envía un paquete que alcanza a todos los dispositivos.
Multicast: es el mecanismo , por el cual se envía un paquete de un
host a un grupo seleccionado de hosts. Un dispositivo IP se une a un
grupo reconociendo una dirección IP de otro grupo y reprogramando
su tarjeta de red (NIC) para copiar todo el tráfico destinado a la
dirección MAC del grupo. Debido a que el tráfico multicast está
dirigido a diferentes MAC algunos hosts prestarán atención mientras
que otros lo ignorarán. El tráfico multicast generalmente es
unidireccional, hay un origen que envía el tráfico a todos los destinos,
mientras que éstos devuelven el tráfico de manera unicast. El tráfico
multicast solamente es procesado por los hosts que están programados
para recibirlo.
Estos tres tipos de comunicación se usan con diferentes objetivos en las redes
de datos. En los tres casos, se coloca la dirección IPv4 del host de origen en
el encabezado del paquete como la dirección de origen.
NOTA:
Para esta certificación, todas las comunicaciones entre dispositivos son comunicaciones
unicast a menos que se indique lo contrario.
CLASES DE DIRECCIONES IPV4
La RFC1700 agrupa rangos de direcciones unicast en tamaños específicos
llamados direcciones de clase. Las direcciones IPv4 se dividen en clases para
definir las redes de tamaño pequeño, mediano y grande. Las direcciones
Clase A se asignan a las redes de mayor tamaño. Las direcciones Clase B se
utilizan para las redes de tamaño medio y las de Clase C para redes pequeñas.
Dentro de cada rango existen direcciones llamadas privadas para uso interno
que no veremos en Internet. Las direcciones de clase D son de uso multicast y
las de clase E, experimentales.
Direccionamiento Clase A:
Rango de direcciones IP: 1.0.0.0 a 127.0.0.0
Máscara de red: 255.0.0.0 o /8
Direcciones privadas: 10.0.0.0 a 10.255.255.255
Direccionamiento Clase B:
Rango de direcciones IP: 128.0.0.0 a 191.255.0.0
Máscara de red: 255.255.0.0 o /16
Direcciones privadas: 172.16.0.0 a 172.31.255.255
Direccionamiento Clase C:
Rango de direcciones IP: 192.0.0.0 a 223.255.255.0
Máscara de red: 255.255.255.0 o/24
Direcciones privadas: 192.168.0.0 a 192.168.255.255
Direccionamiento Clase D:
Rango de direcciones IP: 224.0.0.0 a 239.255.255.255
Uso multicast o multidifusión
Direccionamiento Clase E:
Rango de direcciones IP: 240.0.0.0 a 254.255.255.255
Uso experimental o científico
En números binarios:
Las clases A comienzan con 00xxxxxx
Las clases B comienzan con 10xxxxxx
Las clases C comienzan con 11xxxxxx
Las clases D comienzan con 111xxxxx
Las clases E comienzan con 1111xxxx
Direcciones reservadas IPv4
Hay determinadas direcciones , que no pueden asignarse a los hosts por
varios motivos. También hay direcciones especiales que pueden asignarse a
los hosts pero con restricciones en la interacción de dichos hosts dentro de la
red.
Direcciones de red y de broadcast: no es posible asignar la primera
ni la última dirección a los hosts dentro de cada red. Éstas son,
respectivamente, la dirección de red y la dirección de broadcast del
rango de host.
Ruta predeterminada: la ruta predeterminada IPv4 se representa
como 0.0.0.0. La ruta predeterminada se usa como ruta por defecto
cuando no se dispone de una ruta más específica. El uso de esta
dirección también reserva todas las direcciones en el bloque de
direcciones 0.0.0.0 al 0.255.255.255 (0.0.0.0 /8).
Loopback: es una de las direcciones reservadas IPv4. La dirección de
loopback 127.0.0.1 es una dirección especial que los hosts utilizan
para dirigir el tráfico hacia ellos mismos. La dirección de loopback
crea un método de acceso directo para las aplicaciones y servicios
TCP/IP que se ejecutan en el mismo dispositivo para comunicarse
entre sí. Al utilizar la dirección de loopback en lugar de la dirección
host IPv4 asignada, dos servicios en el mismo host pueden desviar las
capas inferiores de la pila TCP/IP. También es posible hacer ping a la
dirección de loopback para probar la configuración de TCP/IP en el
host local.
Direcciones link-local: las direcciones IPv4 del bloque de direcciones
desde 169.254.0.0 hasta 169.254.255.255 (169.254.0.0 /16) se
encuentran designadas como direcciones link-local. El sistema
operativo puede asignar automáticamente estas direcciones al host
local en entornos donde no se dispone de una configuración IP. Se
puede usar en una red de punto a punto o para un host que no pudo
obtener automáticamente una dirección de un servidor de protocolo de
configuración dinámica de host (DHCP).
Subredes
Las redes IPv4 se pueden dividir en redes más pequeñas, para el mayor
aprovechamiento de las mismas, son las llamadas subredes, además de contar
con esta flexibilidad, la división en subredes permite que el administrador de
la red brinde contención de broadcast y seguridad de bajo nivel en la LAN.
La división en subredes, además, ofrece seguridad ya que el acceso a las otras
subredes está disponible solamente a través de los servicios de un router. Las
clases de direcciones IP disponen de 256 a 16,8 millones de hosts según su
clase.
El proceso de creación de subredes comienza pidiendo “prestado” al rango de
host la cantidad de bits necesaria para la cantidad de subredes requeridas. Se
debe tener especial cuidado en esta acción de pedir ya que deben quedar
como mínimo dos bits del rango de host.
La máxima cantidad de bits disponibles para este propósito depende del tipo
de clase:
Clase A, cantidad disponible 22 bits.
Clase B, cantidad disponible 14 bits.
Clase C, cantidad disponible 6 bits.
Cada bit que se toma del rango de host posee dos estados, 0 y 1, por lo tanto,
si se toman tres bits existirán 8 estados diferentes:
Bits prestados Bits de host Valor decimal
000 00000 0
001 00000 32
010 00000 64
011 00000 96
100 00000 128
101 00000 160
110 00000 192
111 00000 224
El número de subredes que se puede usar es igual a: 2 elevado a la potencia
del número de bits asignados a subred.
2N = Número de subredes
Donde N es la cantidad de bits tomados al rango de host.
Por lo tanto, si se quieren crear 5 subredes, es decir, cumpliendo la fórmula
2N, tendrá que tomar del rango de host 3 bits:
23 = 8
Observe que no siempre el resultado es exacto, en este caso se pedían 5
subredes pero se obtendrán 8.
Procedimiento para la creación de subredes
1. Piense en binarios.
2. Encuentre la máscara adecuada para la cantidad de subredes que le
solicitan, independientemente de la dirección IP, lo que nos
importa es la cantidad de bits libres.
Razone, por ejemplo red clase C, el primer octeto, el segundo y el
tercero corresponden a la dirección de red, por lo tanto, trabaje con el
cuarto octeto correspondiente a los hosts. De izquierda a derecha tome
la cantidad de bits necesarios de la máscara para la cantidad de
subredes que le solicitan:
Crear 10 subredes a partir de una red Clase C. Recuerde que no
siempre los valores son exactos, en este caso el resultado será 16.
Según la formula 2N debemos tomar 4 bits del rango de host, por lo
tanto:
24 = 16
Máscara de red 255.255.255.0
Rango de red Rango de host
11111111.11111111.11111111.00000000
Cuarto octeto 00000000
11110000
Coloque en 1 (uno) los bits que resultaron de la operación anterior y
súmelos, recuerde el valor de cada bit dentro del octeto: 128, 64, 32,
16, 8, 4, 2, 1
Se obtiene:
11110000
128+64+32+16+0+0+0+0 = 240
La máscara de subred de clase C para obtener 10 subredes válidas es:
255.255.255.240
3. Identifique las correspondientes direcciones IP de las subredes
restando a 256, que es la cantidad máxima de combinaciones que
tiene un octeto (0 a 255), el valor de la máscara obtenida. Este
número será la dirección de la primera subred que a su vez es el
incremento o la constante para determinar las siguientes subredes.
256-240 = 16
El resultado indica la primera dirección de subred, en este caso 16.
Número de subred Valor del octeto Incremento Valor decimal
1º 00000000 0
2º 00010000 0+16 16
3º 00100000 16+16 32
4º 00110000 32+16 48
5º 01000000 48+16 64
6º 01010000 64+16 80
7º 01100000 80+16 96
8º 01110000 96+16 112
9º 10000000 112+16 128
10º 10010000 128+16 144
11º 10100000 144+16 160
12º 10110000 160+16 176
13º 11000000 176+16 192
14º 11010000 176+16 208
15º 11100000 208+16 224
16º 11110000 224+16 240
El incremento constante en este caso será de 16
4. Obtenga las direcciones IP de las subredes (observe el cuadro
anterior).
Dirección IP de la red original: 192.168.1.0 255.255.255.0
Dirección IP de la 1ª subred: 192.168.1.0 255.255.255.240
Dirección IP de la 2ª subred: 192.168.1.16 255.255.255.240
Dirección IP de la 3ª subred: 192.168.1.32 255.255.255.240
Dirección IP de la 4ª subred: 192.168.1.48 255.255.255.240
…………………………………………………………………………
Dirección IP de la 15ª subred: 192.168.1.224 255.255.255.240
Dirección IP de la 16ª subred: 192.168.1.240 255.255.255.240
Otra forma de identificar las máscaras es sumar los bits en uno y
colocarlos detrás de la dirección IP separados por una barra:
Dirección IP de la red original: 192.168.1.0/24
Dirección IP de la 1ª subred: 192.168.1.0/28
Dirección IP de la 2ª subred: 192.168.1.16/28
Dirección IP de la 3ª subred: 192.168.1.32/28
Dirección IP de la 4ª subred: 192.168.1.48/28
…………………………………………………………………………
Dirección IP de la 15ª subred: 192.168.1.224/28
Dirección IP de la 14ª subred: 192.168.1.240/28
5. Identifique el rango de host que integran las subredes. Hasta ahora
se ha trabajado con los bits del rango de red, es decir de izquierda
a derecha en el octeto correspondiente, ahora lo haremos con los
bits restantes del rango de host, es decir de derecha a izquierda.
Tomemos como ejemplo la subred 196.168.1.16/28 y apliquemos la
fórmula 2N-2, nos han quedado 4 bits libres, por lo tanto:
24-2=16-2=14
Estas subredes tendrán 14 host válidos utilizables en cada una.
Número de host Valor del octeto Valor decimal
00010000 Subred 16
1º 00010001 Host 17
2º 00010010 Host 18
3º 00010011 Host 19
4º 00010100 Host 20
5º 00010101 Host 21
6º 00010110 Host 22
7º 00010111 Host 23
8º 00011000 Host 24
9º 00011001 Host 25
10º 00011010 Host 26
11º 00011011 Host 27
12º 00011100 Host 28
13º 00011101 Host 29
14º 00011110Host 30
15º 00011111 Broadcast 31
El rango de host válido para la subred 192.168.1.16/28 será:
192.168.1.17 al 192.168.1.30
El mismo procedimiento se lleva a cabo con el resto de las subredes:
Nº de subred Rango de host válidos Broadcast
192.168.1.0 1 al 14 15
192.168.1.16 17 al 30 31
192.168.1.32 31 al 62 63
192.168.1.64 65 al 78 79
192.168.1.80 81 al 94 95
192.168.1.96 97 al 110 111
192.168.1.112 113 al 126 127
192.168.1.128 129 al 142 143
192.168.1.144 145 al 158 159
192.168.1.160 161 al 174 175
192.168.1.176 177 al 190 191
192.168.1.192 193 al 206 207
192.168.1.208 209 al 222 223
192.168.1.224 225 al 238 239
192.168.1.240 241 al 254 255
RECUERDE:
Paso 1. Piense en binarios.
Paso 2. Encuentre la máscara contando de izquierda a derecha los bits que tomará
prestados del rango de host. Cada uno tendrá dos estados, un bit dos subredes, dos bits
cuatro subredes, tres bits ocho subredes, etc.
Paso 3. Reste a 256 la suma de los bits que ha tomado en el paso anterior para obtener el
incremento para las siguientes subredes.
Paso 4. Obtenga las direcciones IP de las subredes siguientes sumando a la “subred 0” el
incremento para obtener la siguiente y así hasta la última.
Paso 5. Identifique el rango de host y la correspondiente dirección de broadcast de cada
subred.
RECUERDE:
Clase A:
Red Host Máscara de red
10 0 0 0 255 0 0 0
Clase B:
Red Host Máscara de red
172 16 0 0 255 255 0 0
Clase C:
Red Host Máscara de red
192 168 0 0 255 255 255 0
RECUERDE:
Las diferentes clases de redes se pueden identificar fácilmente en números binarios
observando el comienzo del primer octeto, puesto que:
Las clases A comienzan con 00xxxxxx
Las clases B comienzan con 10xxxxxx
Las clases C comienzan con 11xxxxxx
Las clases D comienzan con 111xxxxx
Las clases E comienzan con 1111xxxx
NOTA:
La dirección de broadcast de una subred será la inmediatamente inferior a la subred
siguiente. La máscara con todos los bits en 1 se denomina máscara de host e identifica un
host en particular. Por lo tanto, para IPv4 podría ser /32 o para IPv6 que podría ser /128.
ESCALABILIDAD DEL DIRECCIONAMIENTO IPV4
Una de las razones de que el direccionamiento IPv4 sea demasiado escaso es
que no ha sido asignado eficientemente. Las direcciones de clase A son
excesivamente grandes para la mayoría de las organizaciones ya que soportan
unas 16.777.214 direcciones de host, mientras que las direcciones de clase C
soportan solo 254 direcciones de host. Como resultado de esto muchas
organizaciones hacen peticiones de clase B que soportan 65.534 direcciones
de host, pero hacen solo un uso parcial de dicho rango.
Inicialmente un dispositivo IP requería una dirección pública. Para prevenir
el agotamiento de las direcciones IPv4 la IETF (Internet Engineering Task
Force) adoptó el uso de CIDR (Classless Interdomain Routing), VLSM
(Variable-Length Subnet Mask) y NAT (Network Address Translation).
CIDR y VLSM trabajan juntas a la hora de mejorar el direccionamiento,
mientras que NAT oculta clientes y minimiza la necesidad de direcciones
públicas. Otra de las razones de escasez de direcciones públicas es que no
han sido asignadas equitativamente a lo largo del mundo.
Máscaras de subred de longitud variable
El crecimiento exponencial de las redes ha hecho que el direccionamiento
IPv4 no permita un desarrollo y una escalabilidad acorde a lo deseado por los
administradores de red. IPv4 pronto será reemplazado por IP versión 6 (IPv6)
como protocolo dominante de Internet. IPv6 posee un espacio de
direccionamiento prácticamente ilimitado y algunos administradores ya han
empezado a implementarlo en sus redes. Para dar soporte al direccionamiento
IPv4 se ha creado VLSM (Variable Length Subnet Masking) que permite
incluir más de una máscara de subred dentro de una misma dirección de red.
VLSM es soportado únicamente por protocolos sin clase tales como OSPF,
RIPv2 y EIGRP.
El uso de las máscaras de subred de longitud variable permite el uso más
eficaz del direccionamiento IP. Al permitir niveles de jerarquía se pueden
resumir diferentes direcciones en una sola, evitando gran cantidad de
actualizaciones de ruta.
Por ejemplo, la red 192.168.1.0/24 debe dividirse en subredes utilizando una
máscara de subred de 28 bits. Hasta ahora la primera subred utilizable era la
192.168.1.16/28; configurando el router con el comando ip subnet-zero la
dirección IP 192.168.1.0/28 será una dirección válida pudiendo sumar 14 host
válidos más al direccionamiento total.
Siguiendo el esquema de direccionamiento anterior una de las subredes que
surgen de la división se utilizará para un enlace serial entre dos routers. En
este caso la máscara de 28 bits permite el uso válido de 14 host
desperdiciándose 12 direcciones de host para este enlace. El uso de VLSM
permite volver a dividir más subredes en otra subred, en este caso la máscara
ideal sería una /30.
Por lo tanto, la red 192.168.1.0/24 será dividida en 16 subredes, se obtienen
las siguientes direcciones:
192.168.1.0/28
192.168.1.16/28
192.168.1.32/28
192.168.1.48/28
192.168.1.64/28
192.168.1.80/28
192.168.1.96/28
192.168.1.112/28
192.168.1.128/28
192.168.1.144/28
192.168.1.160/28
192.168.1.176/28
192.168.1.192/28
192.168.1.208/28
192.168.1.224/28
192.168.1.240/28
Observe que se tomará en cuenta la 192.168.1.0 al configurar el comando ip subnet-zero
Para el enlace serial entre los routers se utilizará una máscara que permita el
uso de dos hosts (/30). Elija una de las subredes creadas en el paso anterior,
esta subred elegida NO podrá utilizarse con la máscara /28 puesto que se
seguirá dividiendo en subredes más pequeñas.
1. Piense en binario.
2. La red 192.168.1.0/24 se divide en subredes con una máscara /28,
escriba en binario el último octeto.
3. Elija una de las subredes para dividirla con una máscara /30, en
este caso la 128. Trace una línea que separe los bits con la
máscara /28 y otra que separe los bits con máscara /30. Las
subredes se obtienen haciendo las combinaciones
correspondientes entre el primer bit (128) y los contenidos entre
las dos paralelas.
4. Las direcciones de host se obtienen haciendo la combinación con
los dos bits libres en cada una de las subredes obtenidas.
Ejemplo con una red Clase B:
La red 172.16.0.0/16 se debe dividir en redes más pequeñas:
La red 172.16.0.0/16 se divide utilizando una máscara /21,
172.16.0.0/21, 172.16.8.0/21, 172.16.16.0/21, 172.16.24.0/21, etc.,
para seguir el proceso elija una, por ejemplo:
172.16.8.0/21 se divide en subredes con una máscara /24,
172.16.8.0/24, 172.16.9.0/24, 172.16.10.0/24, etc. para seguir el
proceso elija una, por ejemplo:
172.16.10.0/24 se divide en subredes con una máscara /26,
172.16.10.0/26, 172.16.10.64/26, 172.16.10.128/26, 172.16.10.192/26,
etc. para seguir el proceso elija por ejemplo la:
172.16.10.128/26 se divide en subredes con una máscara /30,
172.16.10.128/30, 172.16.10.132/30, 172.128.10.136/30, etc. para
seguir el proceso elija una, por ejemplo:
172.16.10.132/30 en este caso las direcciones de host serán la
172.16.10.133/30 y la 172.16.10.134/30.
En binarios:
El rango de red/subred se va ampliando mientras el rango de host disminuye a medida que
se siguen dividiendo en más subredes
Enrutamiento entre dominios sin clase
El CIDR (Classless Inter-Domain Routing) definido en la RFC 4632 consiste
en la capacidad de un router para utilizar protocolos que no consideran las
clases como los límites naturales de las subredes. En otras palabras, CIDR
significa que un protocolo de enrutamiento tiene en cuenta el
direccionamiento VLSM en sus actualizaciones de enrutamiento y puede
enviar actualizaciones incluyendo las máscaras de subred. El objetivo de
CIDR es permitir un esquema de sumarización flexible, en especial para los
routers de backbone de Internet cuya tabla de enrutamiento es tan grande que
están llegando a su límite antes de tiempo.
En CIDR, una red IP se representa mediante un prefijo, es decir una dirección
IP y alguna indicación de la longitud de la máscara. Longitud significa el
númerode bits de la máscara más a la izquierda contiguos que se establecen a
uno. Por ejemplo la red 172.16.0.0 255.255.0.0 se puede representar como la
172.16.0.0/16. CIDR también representa una arquitectura más jerárquica de
Internet, donde cada dominio obtiene sus direcciones IP a partir de un nivel
superior, de tal forma que el resumen de las rutas ocurra en dicho nivel
superior.
Por ejemplo, si un ISP (Internet Service Provider) es propietario de la red
183.58.0.0/16, podrá otorgar las subredes 183.58.1.0/24, 183.58.2.0/24, y así
sucesivamente para los clientes. Sin embargo, otros proveedores cuando
intenten llegar a estas subredes solo lo harán a través de la 183.58.0.0/16.
Los ISP 2, ISP 3 y ISP 4 solo tienen conocimiento de la red 183.58.0.0/16 a través del ISP 1,
de tal forma de no sobrecargar sus tablas de enrutamiento
Resumen de ruta
El resumen de ruta, o sumarización, reduce la cantidad de rutas que un router
debe mantener en sus tablas anunciando y manteniendo una sola dirección
que contenga a las demás.
Este es el proceso que utiliza un router a través de un protocolo de
enrutamiento para enviar actualizaciones de enrutamiento en las que una
dirección de red representa la conectividad con varias redes que tienen un
prefijo común. El principio básico de funcionamiento es que si un router tiene
detrás varias redes o subredes que tienen una porción de su parte de red igual
entre sí, este router puede enviar en sus actualizaciones de enrutamiento hacia
otros dispositivos con una sola dirección de red para todas las redes que
tienen el mismo prefijo, entonces esa dirección especial es la parte que tienen
en común, como si fuera una sola subred con la máscara indicando la parte en
común de las que tiene detrás suyo.
El router de resumen tiene múltiples entradas de redes consecutivas, siendo este el principal
factor en el resumen de ruta, pero solo anunciará al router remoto la red que contiene a todas
las demás
La diferencia entre VLSM y la sumarización es para qué se utilizan y tienen
en común la idea de que las máscaras variables hacen posible la sumarización
y la sumarización es la base del enrutamiento sin clase.
Imagine que un router posee un rango de redes directamente conectadas, de la
172.16.168.0/24 a la 172.16.175.0/24. El router buscará el bit común más alto
para determinar cuál será el resumen de ruta con la máscara más pequeña
posible.
En binarios:
Dirección de subred Primer octeto Segundo octeto Tercer octeto Cuarto octeto
172.16.168.0/24 10101100 00010000 10101 000 00000000
172.16.169.0/24 10101100 00010000 10101 001 00000000
172.16.170.0/24 10101100 00010000 10101 010 00000000
172.16.171.0/24 10101100 00010000 10101 011 00000000
172.16.172.0/24 10101100 00010000 10101 100 00000000
172.16.173.0/24 10101100 00010000 10101 101 00000000
172.16.174.0/24 10101100 00010000 10101 110 00000000
172.16.175.0/24 10101100 00010000 10101 111 00000000
Bits comunes = 21
Resumen 172.16.168.0/21 Bits no comunes o de host
Por lo tanto, para el rango especificado el router utilizará la dirección
172.16.168.0/21 para el resumen de ruta solicitado.
RECUERDE:
Cuando una dirección IP de destino en particular coincide con más de una ruta en una tabla
de enrutamiento del router, el router utiliza la ruta más específica, es decir, la ruta con la
longitud del prefijo más largo.
DIRECCIONAMIENTO IPV6
IPv6 ha estado en desarrollo desde mediados de los 90 y durante varios años.
Se había anunciado al principio como el protocolo que podría expandir el
direccionamiento IP, llevar IP mobile a la madurez y finalmente ser capaz de
incorporar seguridad a nivel de capa 3. Esas afirmaciones son correctas, pero
hay que tener en cuenta que a nivel de capa 3 esas capacidades de IPv6 han
sido aportadas a IPv4 en los pasados años. Actualmente las direcciones IPv4
son escasas y la mayor razón en Internet para evolucionar a IPv6 es la
necesidad de un mayor direccionamiento.
Esta necesidad de direccionamiento IP podría ser atenuada intentando utilizar
CIDR, VLSM, NAT y asignaciones temporales a través de DHCP, pero
teniendo sistemas intermedios manipulando los paquetes complican el diseño
y la resolución de problemas. El concepto del diseño de Internet con
innumerables sistemas intermedios no hace que NAT trabaje adecuadamente,
sin embargo, es un mal necesario.
La longitud de una dirección IPv6 es lo primero que sale a relucir, son 128
bits lo que hace 2128 direcciones IPv6 disponibles. Varias de estas direcciones
dan funciones especiales y están reservadas, pero aun así quedarían
disponibles aproximadamente 5x1028 direcciones IP por cada habitante del
planeta. Lo que permitiría que el direccionamiento pueda crecer sin
preocupaciones en contraposición al direccionamiento IPv4 cuya cantidad
está limitada a 232.
En IPv6 se utiliza una cabecera más simplificada que IPv4, haciendo que el
procesamiento sea más eficiente, permitiendo un mecanismo más flexible y a
su vez extensible a otras características. Una de esas características es la
movilidad, mobile IP es un estándar de la IETF que permite a los usuarios
con dispositivos wireless estar conectados de manera transparente y moverse
a cualquier sitio sin restricciones.
La seguridad es otro tema importante añadido, IPsec está presente en cada
uno de los dispositivos IPv6.
Formato del direccionamiento IPv6
La primera diferencia respecto a IPv4 es que las direcciones IPv6 son de 128
bits y están representadas en un formato hexadecimal en lugar de la notación
decimal tradicional y separada cada parte por dos puntos en lugar de uno.
Teniendo de esta forma 8 partes de 16 bits cada una. Como cada dígito
hexadecimal se asocia con 4 bits, cada campo de 16 bits será de 4 dígitos
hexadecimales.
Un ejemplo de dirección IPv6 puede ser el siguiente:
2001:0000:0001:0002:0000:0000:0000:ABCD
Este formato se puede reducir hasta de optimizar la lectura para su
comprensión. Hay dos formas para conseguir simplificar tanta cantidad de
números:
Todos los 0 a la izquierda de cada uno de los campos pueden ser
omitidos.
2001:0:1:2:0:0:0:ABCD
Se pueden omitir los campos consecutivos de 0 con “::”
independientemente de la cantidad de campos que se abrevie. Este
mecanismo solo puede hacerse una vez debido a que luego no se
podrían reestructurar la cantidad de campos exactamente como eran.
2001:0:1:2::ABCD
NOTA:
La dirección de loopback en IPv6, equivalente al prefijo 127/8 en IPv4, es la que todos los bits
son cero excepto el último y se escribe de forma compacta como “::1”.
Prefijos
Los primeros 48 bits de una dirección IPv6 componen la dirección de red,
dicho de otra forma, los primeros 3 grupos de la dirección (cada grupo es de
16 bits o 4 caracteres hexadecimales). Por lo general, los ISP de cada región
asigna una dirección de red, la cual subdividirán entre todos sus clientes.
Los siguientes 16 bits, o el cuarto grupo de caracteres hexadecimales
conforman la dirección de subred. Esto hace que IPv6 sea mucho más
eficiente a nivel de comunicaciones, puesto que la dirección contiene la
información de origen y destino sin necesidad de hacer cálculos para
averiguarlo o tener que modificar la información transmitida.
La dirección única del dispositivo representa los últimos 64 bits de la
dirección, o los últimos 4 grupos. Este es el identificador único del
dispositivo. Algunos dispositivos utilizan la propia dirección física (MAC).
Es posible combinar el prefijo de red y el identificador de la interfaz en una
sola notación. La representación de prefijos de red en IPv6 es similar a la
notación utilizada en CIDR para los prefijos IPv4, es decir, dirección-
IPv6/longitud-del-prefijo-en-bits.
Se permite el uso de formatos abreviados con “::”
2001:0DB8:7654:3210:0000:0000:0000:0000/64
Se permite el uso de formatos abreviados con “::”
2001:DB8:7654:3210:0:0:0:0/64
2001:DB8:7654:3210::/64
Por lo tanto, esta dirección IPv6 indica que el prefijo de red está constituido
por los primeros 64 bits.
No existen tienen reglas para la asignación de identificadores de subred (SID)dentro de un sitio. Se pueden utilizar varios métodos, como por ejemplo:
Enumerar de forma incremental las subredes: 0001, 0002, ... Esta
técnica es fácil de implementar en las redes experimentales, pero
puede dar lugar a un esquema de direccionamiento plano, difícil de
recordar.
Utilizar el número de VLAN. Permite no tener que memorizar
múltiples niveles de numeración.
Separar los tipos de redes y utilizar las cifras a la izquierda para
designarlos. Esta técnica facilita las reglas de filtrado, utilizando al
mismo tiempo reglas adecuadas para la gestión de estas subredes en el
segmento del lado derecho.
Cabecera IPv6
La cabecera IPv6 es optimizada para procesadores de 32 a 64 bits y las
extensiones de cabecera permiten la expansión sin tener que forzar a que los
campos que no se usan se estén transmitiendo constantemente.
Las principales diferencias entre las cabeceras de las dos versiones es la
longitud de los campos de origen y destino. También hay otros campos que
son aparentes como checksum, fragmentación y la etiqueta de flujo.
Los campos en una cabecera IPv6 son los siguientes:
Version: es un campo de 4 bits que identifica la versión, en este caso a
6.
Traffic Class: similar al campo 2 de IPv4, se utiliza para calidad de
servicio.
Flow Label: campo de 20 bits que permite que el tráfico sea
etiquetado para que se pueda manejar de manera más rápida flujo por
flujo.
Payload Length: campo de 16 bits con la longitud del campo de
datos.
Next Header: similar al campo de protocolo en la cabecera IPv4. Es
un campo de 8 bits que indica cómo los campos después de la cabecera
básica de IPv6 deberían ser interpretados. Podría indicar, por ejemplo,
que el siguiente campo es TCP o UDP ambos relativos a la capa de
transporte o podría indicar que existe una extensión de la cabecera.
Hop Limit: similar al campo TTL en IPv4, es de 8 bits y se
incrementa por cada router intermediario para prevenir bucles, de tal
manera que cuando la cuenta llegue a 0 será descartado. Cuando esto
ocurre se envía un mensaje de notificación al origen.
Source Address y Destination Address: estos campos de 128 bits son
las direcciones IPv6 de origen y de destino de los dispositivos que se
están comunicando.
Extension Headers: permite agregar más campos opcionales.
Hop-by-Hop options: utilizados para routers intermediarios.
Destination options: opciones para el nodo final.
Routing: utilizado para especificar a los routers intermedios
qué ruta tienen que incluir. El efecto final es forzar el
enrutamiento por un camino predefinido.
Fragment: utilizado para dividir los paquetes que son demasiado
largos para la MTU. Esta cabecera reemplaza los campos de
fragmentación de la cabecera IPv4.
Authentication y Encapsulating Security Payload (ESP): se utiliza
por IPsec para proporcionar autenticación, integridad y
confidencialidad de los paquetes. AH y ESP son idénticos en IPv4 y en
IPv6.
TIPOS DE DIRECCIONAMIENTO IPV6
IPv6 reconoce tres tipos de direcciones: unicast, multicast y anycast. El tipo
de dirección define el destino de la comunicación, es decir, a cuántos
receptores debe ser entregado el paquete.
El primero de estos tipos, la dirección unicast, identifica de manera única una
interfaz. Un paquete enviado a ese tipo de dirección será entregado a la
interfaz correspondiente. Entre las direcciones unicast, se pueden distinguir
aquéllas que tienen una cobertura global, es decir, designan sin ambigüedad
un destinatario sobre Internet, y las que tienen cobertura local. Estas últimas
no pueden ser enrutadas sobre Internet. Es decir, un paquete que tenga una
dirección destino con cobertura local, será ignorado y eliminado por un router
de Internet.
Una dirección multicast designa a un grupo de interfaces que pertenecen, en
general, a nodos distintos que pueden ubicarse en cualquier parte de Internet.
Cuando un paquete tiene una dirección destino multicast, éste se envía por la
red a todas las interfaces miembros de ese grupo.
Cabe resaltar que desaparecen las direcciones de broadcast (difusión) que
existían en IPv4; éstas son remplazadas por direcciones tipo multicast. La
dirección de difusión puede ser imitada por una dirección multicast
constituyendo un grupo que incluya todos los nodos. La ausencia de
direcciones de difusión evita los problemas de saturación en las redes locales
conmutadas. Por este motivo una red IPv6 tiene un mejor desempeño sobre
este tipo de redes.
El último tipo de dirección, anycast, se deriva de la oficialización de
propuestas hechas para IPv4 (RFC 1546). Como en el caso multicast, una
dirección de tipo anycast designa un grupo de interfaces. La principal
diferencia consiste en que cuando un paquete tiene una dirección destino
anycast, éste es enviado a alguno de los miembros del grupo, no a todos. El
receptor del paquete podría ser, por ejemplo, el más cercano de acuerdo a la
métrica de usada por los protocolos de enrutamiento. Este tipo de dirección es
principalmente experimental.
Global-Unicast
La escalabilidad de la red es sumamente importante, es directamente
proporcional a la capacidad de sumarización que tiene la red. Tal como
ocurre con IPv4 los bits más a la izquierda indican el prefijo de enrutamiento
y pueden ser sumarizados. Teóricamente existen 264 prefijos IPv6. Si cada
prefijo fuera almacenado en la memoria del router utilizando 256 bits (32
bytes), entonces la tabla de enrutamiento consumiría 5.9x1020 bytes, lo cual es
demasiado. Esto se reduce a la importancia que tiene la sumarización al
momento de construir la tabla de enrutamiento.
La siguiente figura muestra un esquema de una dirección Global IPv6,
definida por la RFC 3587:
Global Prefix Subnet ID Interface ID
/48 /64
Los primeros 48 bits de la dirección Global IPv6 son utilizados para
enrutamiento en Internet en el ISP, los siguientes 16 bits forman el sub-net ID
permitiendo así a una empresa subdividir su red. Los restantes 64 bits son la
interfaz ID en formato EUI-64.
IANA está asignando direcciones que comienzan con el valor binario 001 o
en hexadecimal 2000::/3. Este direccionamiento está designado para
direcciones globales IPv6 unicast. Éste es una octava parte del espacio total
del direccionamiento IPv6. IANA utiliza el rango 2001::/16 para registros,
que normalmente tienen un rango /23 y asigna un rango /32 a los ISP.
Por ejemplo un ISP podría disponer a una organización de la siguiente
dirección 2001:0:1AB::/48. En una subred 5 el prefijo sería
2001:0:1AB:5::/64. En un dispositivo con una MAC 00-0f-66-81-19-a3, el
formato EUI-64 de la interfaz ID será 020F:66FF:FE81:19A3. Finalmente la
dirección IPv6 completa será 2001:0:1AB:5:20F:66FF:FE81:19A3.
Link-Local
Las direcciones unicast de IPv6 locales (Link local) permiten a dispositivos
que estén en la misma red local ser capaces de comunicarse sin necesidad de
asignación de un direccionamiento global. Las direcciones locales son
utilizadas para el enrutamiento y por los procesos de descubrimiento entre
protocolos. Son auto- configuradas utilizando el prefijo FE80::/10 más el
formato EUI-64 ID, según muestra la siguiente figura:
10 bits 54 bits 64 bits
1111 1110 10 0 Interface ID
FE80::/10
Por ejemplo una MAC 00-0f-66-81-19-a3 tendrá una dirección IPv6 Local
FE80::020F:66FF:FE81:19A3.
La RFC 4291 especifica otro tipo de dirección unicast. Las direcciones IPv4
son mapeadas a IPv6 concatenando la dirección 0::FFFF:0:0/96 con una
determinada dirección IPv4. Por ejemplo la dirección 10.0.0.1 se convierte en
0::FFFF:A00:1, debido a que 10.0.0.1 es en hexadecimal 0A00:0001. Estas
direcciones pueden ser utilizadas por los hosts dual-stack, que son aquellos
que utilizan ambos tipos de direccionamiento.
Unique-Local
El RFC 4193 define un nuevo formato de dirección unicast: las direcciones
locales únicas (ULA, Unique Local Address). Estas direcciones son para uso
local. No están pensadas para ser enrutadas en Internet, sino dentro de un área
acotada, como un sitio o un número limitado de sitios. Con un prefijo de 48
bits, pueden ser manipuladas como las direcciones globales,con un
identificador de Subred (SID) de 16 bits y un identificador de interfaz (IID)
de 64 bits.
Las direcciones locales únicas se crean utilizando un identificador global
(Global ID) generado de forma pseudoaleatoria. Estas direcciones tienen el
formato siguiente:
Prefix (7 bits): FC00::/7 prefijo para identificar las direcciones IPv6
locales (ULA).
http://tools.ietf.org/html/rfc4193
L (1 bit): puesto a 1, el prefijo es asignado localmente. El valor 0 está
reservado para usos futuros.
Global ID (40 bits): identificador global utilizado para la creación de
un prefijo “único” (Globally Unique Prefix).
Subnet ID (16 bits): identificador de subred al interior del sitio.
Interface ID (64 bits): el identificador de interfaz, tal como está
definido en Identificador de interfaz.
Multicast
Una dirección de multicast identifica un grupo de interfaces. El tráfico
enviado al grupo llega a todas estas interfaces. Éstas pueden a su vez
pertenecer a varios grupos multicast simultáneamente. Cada interfaz puede
reconocer varias direcciones de multicast incluyendo la dirección all-nodes,
la dirección solicited-nodes o cualquier otra dirección a la que el nodo
pertenezca. Los routers deben ser capaces de reconocer la dirección all-
routers.
El formato de una dirección IPv6 de multicast se ilustra en la siguiente figura:
8 bits 4 bits 4 bits 112 bits
1111 1111 Flag Scope Group ID
FF00::/8
Como se muestra en la figura la dirección IPv6 multicast comienza con el
prefijo FF00::/8 los siguientes 4 bits son identificadores que se describen a
continuación:
1. El primer identificador o bandera es indefinido y siempre tiene el valor
de cero.
2. Conocido como el bit “R” tiene el valor en binario de 1, cuando el RP
esté contenido en el paquete multicast.
3. Conocido como el bit “P” lleva el valor binario 1 en el caso de que la
dirección multicast esté basada en un prefijo unicast.
http://livre.g6.asso.fr/index.php?title=Identificador_de_interfaz&action=edit&redlink=1
4. Es el llamado bit “T”, si la dirección está asignada permanentemente
lleva el valor 0, si por el contrario el valor es 1 la dirección es
temporal.
Los 4 bits después de las banderas indican el ámbito de la dirección limitando
cuán lejos esta dirección multicast es capaz de llegar. En IPv4 se utiliza el
TTL para poder efectuar esta tarea pero no es un mecanismo exacto debido a
que la distancia permitida por el TTL puede ser demasiado larga en una
dirección y demasiado corta en otra. El ámbito en IPv6 es lo suficientemente
flexible como para limitar multicast en un sitio o una empresa determinada.
Los ámbitos están definidos en hexadecimal y son los siguientes:
Valor 1: ámbito interfaz-local, usado para las interfaces loopback.
Valor 2: ámbito link-local, similar al ámbito unicast link-local.
Valor 4: ámbito admin-local; debe ser administrativamente
configurado.
Valor 5: ámbito site-local; solo abarca un sitio.
Valor 8: ámbito organization-local; abarca varios sitios pertenecientes
a múltiples sitios u organizaciones.
Valor E: es de ámbito global.
El ID del grupo multicast son los 112 bits de menor ámbito de la dirección.
Todos los dispositivos deberían reconocer y responder a estas direcciones
multicast de todos los nodos:
FF01::1 correspondiente a la interfaz local.
FF02::1 correspondiente al enlace local.
Las direcciones de multicast solicited-nodes son utilizadas en los mensajes de
solicitud de vecinos y son enviadas en un enlace local por un dispositivo que
quiere determinar la dirección de la capa de enlace de otro dispositivo en el
mismo enlace local. Este mecanismo se asemeja a ARP en IPv4. Una
dirección de multicast solicited-nodes comienza con el prefijo
FF02::1:FF00:/104 y en los últimos 24 bits insertando las direcciones unicast
o anycast del dispositivo.
Los routers deben poder responder a las direcciones multicast all-router:
FF01::2 es la dirección de interfaz local.
FF02::2 es la dirección de enlace local.
FF05::2 es la dirección del sitio local.
Los routers también se unen a otros grupos para soportar protocolos de
enrutamiento como por ejemplo, OSPF versión 3 (OSPFv3) utiliza FF02::5 y
FF02::6, y RIPng (Routing Information Protocol new generation) utiliza
FF02::9.
Anycast
Una dirección de este tipo es una dirección global que está asignada a dos o
más host. Los dispositivos enrutan hacia la dirección más cercana utilizando
la métrica proporcionada por el protocolo de enrutamiento.
Las direcciones anycast son creadas asignando la misma dirección a más de
un dispositivo. No existe un espacio de direccionamiento designado para
anycast. Los dispositivos que emplearán este tipo de dirección deben ser
explícitamente configurados y tiene que saber que la dirección es de anycast.
Todos los routers tienen que soportar la dirección anycast subnet-router para
las subredes en las cuales tienen interfaces. Estas direcciones son las
direcciones de unicast con la porción de la interfaz ID puestas en 0. Los
paquetes enviados a la dirección de anycast subnet-router serán entregados a
un router específico en la subred.
EUI-64
Los ID de una dirección IPv6 son utilizados para identificar de manera única
una interfaz, este segmento de la dirección es llamado porción de host. Estos
ID deben ser únicos en los enlaces, tienen una longitud de 64 bits y pueden
ser creados dinámicamente basándose en la dirección de la capa de enlace.
El tipo de capa de enlace determinará cómo son dinámicamente creadas las
interfaces de IPv6 y cómo funcionará la resolución del direccionamiento.
Para Ethernet la interfaz ID está basada en la dirección MAC de la interfaz en
un formato llamado EUI-64 (Extended Universal Identifier 64-bit). Este
formato deriva de la dirección MAC de 48 bits con el agregado de los
números hexadecimales FFFE entre el OUI y el código de vendedor. El
séptimo bit del primer byte del ID de la interfaz resultante corresponde al bit
universal local (U/L) asume el valor binario 1. Este bit indica si la interfaz ID
es localmente única en ese enlace o universalmente única.
El octavo bit en el primer byte de la interfaz ID corresponde al
individual/group (I/G) que se utiliza para gestionar grupos multicast, en este
caso no varía.
Ethernet transmite los bits de bajo orden de cada byte primero (a la inversa)
el bit U/L es el bit séptimo y el I/G es el octavo de la dirección, por lo tanto el
primer bit de la dirección MAC transmitido será el bit I/G, usado por
direcciones broadcast y multicast y el segundo bit transmitido será el U/L.
Asignación de direcciones IPv6
Las direcciones IPv6 pueden ser asignadas de manera manual o de forma
dinámica usando DHCPv6 o autoconfiguración stateless.
Manual: el administrador es el encargado de asignarlas y
configurarlas manualmente, supone más trabajo y demanda llevar un
registro de las direcciones que han sido asignadas y a qué host.
SLAAC (Stateless Address Autoconfiguration): cada router anuncia
información de red incluyendo el prefijo asignado a cada una de sus
interfaces. Con la información contenida en este anuncio los sistemas
finales crean una dirección única al concatenar el prefijo con el ID en
formato EUI-64 de la interfaz. El nombre stateless viene de que ningún
dispositivo lleva un registro de las IP que se van asignando. Los
sistemas finales piden información de red al router usando un mensaje
específico denominado Router Solicitation y los routers responden
con un mensaje Router Advertisement. Existe un proceso
denominado DAD (Duplicate Address Detection), que se encarga de
verificar que las IPs no estén en uso, no sean duplicadas.
DHCPv6: se puede definir este método como autoconfiguración
stateful y el funcionamiento es similar a DHCP tradicional, asignando
direccionamiento a los hosts de un rango preconfigurado. Tiene una
ventaja añadida y es que rompe la relación entre MAC e IP (capa 2 y
3) creada si se utiliza la autoconfiguración stateless, aumentando la
seguridad.
TRANSICIÓN DE IPV4 A IPV6
Muchos de los actuales dispositivos de red requieren para su funcionalidad la
utilizacióne implementación de IPv6. Sin embargo y por diferentes razones
muchas empresas no pueden cambiar fácilmente de IPv4 a IPv6. Este proceso
de migración puede llevar un largo período de cambios y transformaciones
por lo que durante esta fase pueden coexistir ambas versiones de IP.
Dual Stack
Con este mecanismo es posible ejecutar IPv4 e IPv6 a la vez sin
comunicación entre ambas versiones. Los hosts y los routers llevan
configuraciones de las dos versiones de IP y utilizan independientemente
unas u otras según los recursos que quieran alcanzar. Si un recurso en
concreto proporciona ambas versiones sería conveniente utilizar IPv6 para
alcanzarlo.
Este mecanismo de dualidad permite a los servidores, clientes y aplicaciones
moverse gradualmente hacia el nuevo protocolo provocando un mínimo
impacto durante el proceso de transición a IPv6.
La mayor desventaja de esta tecnología, es que requiere que todo el
equipamiento soporte ambos protocolos, lo cual no es la situación real.
Túneles
El mecanismo que proporciona dual stack funciona correctamente siempre y
cuando la infraestructura pueda soportar los dos protocolos, pero hay casos
en los que los dispositivos sólo soportan IPv4, como por ejemplo en equipos
de core. Hasta que estos equipos sean actualizados se debe utilizar otro tipo
de técnica que pueda ejecutar IPv6 a través de IPv4.
Utilizando túneles los routers que están ejecutando a la vez IPv4 e IPv6
encapsularán el tráfico IPv6 dentro de paquetes IPv4. El origen de los
paquetes IPv4 es el propio router local y el destino será el router en el
extremo del túnel. Cuando el router destino recibe el paquete IPv4 lo
desencapsula y hace un reenvío del tráfico IPv6 que estaba encapsulado.
En la actualidad, Internet es básicamente una red IPv4 con algunas islas IPv6;
por lo tanto, lo más frecuente es que el tráfico IPv6 viaje encapsulado en
paquetes IPv4.
Los siguientes son algunos de los tipos de túneles más comunes:
Configuración manual: el túnel se crea manualmente, IPv6 es el
protocolo pasajero siendo IPv4 el encargado de encapsular y
transportar a IPv6.
6-to-4 Permite tráfico IPv6 sobre una red IPv4 sin la necesidad de
configurar túneles de forma explícita, aunque se mantiene la función
de encapsulamiento de IPv6 en IPv4. Los túneles 6-to-4 utilizan
direcciones IPv6 que enlazan las direcciones 2002::/16 con la
dirección IPv4 de 32 bits del router borde creando un prefijo de 48
bits.
Teredo: encapsulan paquetes IPv6 en segmentos IPv4 UDP y trabajan
de manera similar a los otros mecanismos anteriores con el agregado
de poder atravesar redes que están utilizando NAT y firewall. La RFC
4380 describe el funcionamiento de este mecanismo.
ISATAP (Intra-Site Automatic Tunnel Addressing Protocol): trata la
red como una NBMA de IPv4 y permite a la red privada IPv4
implementar incrementalmente IPv6 sin actualizar la red. La RFC
4214 describe el funcionamiento de ISATAP.
Traducción
El problema del mecanismo de túneles, ya sea manual o automático, es que
termina siendo una solución del tipo dual stack. Los clientes IPv6 tienen que
seguir soportando IPv4 para conectar con otros dispositivos IPv4. La
traducción de direcciones es un tipo de solución diferente que permite a
dispositivos IPv6 comunicarse con dispositivos IPv4 sin necesidad de
dependencia dual stack.
Algunas de las técnicas de traducción más empleadas son:
SIIT (Stateless IP/ICMP Translation): realiza traducción de
encabezados IPv6 a IPv4 y viceversa.
NAT64: mecanismo que permite a los hosts IPv6 comunicar con hosts
IPv4. Puede implementarse en modo stateless según la RFC6145) o
stateful según la RFC6146.
Stateless NAT64: mecanismo de traslación de direcciones IPv6 a
IPv4, pero garantizando correspondencia 1 a 1, en lugar de usar
correspondencia 1 a muchos como en el NAT stateful.
Los dominios de enrutamiento IPv4 e IPv6 también pueden estar conectados
a través de un Proxy usando ALG (Application-Level Gateways). Un Proxy
intercepta tráfico y lo convierte al protocolo correspondiente. Un ALG
independiente será necesario para soportar cada protocolo, de esta manera
este método solo soluciona algunos problemas específicos de la traducción de
direcciones.
FUNDAMENTOS PARA EL EXAMEN
Practique la conversión de números decimales, binarios y
hexadecimales.
Memorice los rangos de cada una de las clases de redes, el
direccionamiento reservado para uso privado.
Ejercite el cálculo de subredes, VLMS y resúmenes de ruta.
Tenga claro la diferencia entre VLMS, CIDR y resumen de ruta.
Estudie el mecanismo de abreviatura de una dirección IPv6.
Analice las diferencias fundamentales entre el direccionamiento IPv4 e
IPv6 y los métodos de transición entre ellos.
Recuerde cuales son los tipos de direcciones IPv6 y como se
constituyen.
Diferencie los distintos métodos de configuración de una dirección
IPv6.
Deduzca las diferencias entre IPv4 e IPv6, y cómo funcionan los
mecanismos de transición.
Fundamente este capítulo realizando la mayor cantidad posible de
ejercidos de subredes hasta tener una idea clara de su funcionamiento.
3
CONMUTACIÓN
CONMUTACIÓN DE CAPA 2
Las redes ethernet pueden mejorar su desempeño a partir de la conmutación
de tramas. La conmutación permite segmentar una LAN creando dominios de
colisión con anchos de banda exclusivos para cada segmento pudiendo
transmitir y recibir al mismo tiempo sin el retardo que provocarían las
colisiones.
Al llegar una trama al puerto del switch, ésta se sitúa en una de las colas de
entrada que contienen las tramas a reenviar con diferentes prioridades.
El switch no solo tiene que saber dónde reenviar las tramas, sino cómo
hacerlo tomando información a partir de las políticas de reenvío; estas
decisiones las toma de forma simultánea utilizando diferentes partes del
hardware involucrado en la decisión de switching.
El ancho de banda dedicado por puerto es llamado microsegmentación.
Los puentes, switches y routers son dispositivos que dividen las redes en
segmentos.
Los puentes trabajan a nivel de software generando alta latencia.
Los routers utilizan gran cantidad de recursos.
Los switches lo hacen a nivel de hardware siendo tan rápidos como el
medio lo exija.
Los puentes, switches y routers dividen las redes en segmentos
La conmutación permite:
Comunicaciones dedicadas entre dispositivos. Los hosts poseen un
dominio de colisión puro libre de colisiones, incrementando la rapidez
de transmisión.
Múltiples conversaciones simultáneas. Los hosts pueden establecer
conversaciones simultáneas entre segmentos gracias a los circuitos
virtuales proporcionados por los switch.
Comunicaciones full-duplex. El ancho de banda dedicado por puerto
permite transmitir y recibir a la vez, duplicando el ancho de banda
teórico.
Adaptación a la velocidad del medio. La conmutación creada por un
switch funciona a nivel de hardware (ASIC), respondiendo tan
rápidamente como el medio lo permita.
CONMUTACIÓN CON SWITCH
Un switch segmenta una red en dominios de colisión, tantos como puertos
activos posea. Aprender direcciones, reenviar, filtrar paquetes y evitar bucles
también son funciones de un switch.
El switch segmenta el tráfico de manera que los paquetes destinados a un
dominio de colisión determinado no se propaguen a otro segmento
aprendiendo las direcciones MAC de los hosts. A diferencia de un hub, un
switch no inunda todos los puertos con las tramas. Por el contrario, el switch
es selectivo con cada trama.
Debido a que los switches controlan el tráfico para múltiples segmentos al
mismo tiempo, han de implementar memoria búfer para que puedan recibir y
transmitir tramas independientemente en cada puerto o segmento.
Un switch nunca aprende direcciones de difusión o multidifusión, dado que
las direcciones no aparecen en estos casos como dirección de origen de la
trama. Una trama de broadcast será transmitida a todos los puertos a la vez.
Tecnologías de conmutación
A partir del momento en que el switch toma la decisión de enviar la trama
puede utilizar diferentes tipos de procesamientos internos para hacerlo.Almacenamiento y envío: el switch debe recibir la trama completa
antes de enviarla por el puerto correspondiente. Lee la dirección MAC
destino, comprueba el CRC (contador de redundancia cíclica, utilizado
en las tramas para verificar errores de envío), aplica los filtrados
correspondientes y retransmite. Si el CRC es incorrecto, se descarta la
trama. El retraso de envío o latencia suele ser mayor debido a que el
switch debe almacenar la trama completa, verificarla y posteriormente
enviarla al segmento correspondiente.
Método de corte: el switch verifica la dirección MAC de destino en
cuanto recibe la cabecera de la trama, y comienza de inmediato a
enviar la trama. La desventaja de este modo es que el switch podría
retransmitir una trama de colisión o una trama con un valor de CRC
incorrecto, pero la latencia es muy baja.
Libre de fragmentos: modo de corte modificado, el switch lee los
primeros 64 bytes antes de retransmitir la trama. Normalmente las
colisiones tienen lugar en los primeros 64 bytes de una trama. El
switch solo envía las tramas que están libres de colisiones.
Normalmente los terminales de trabajo utilizan enlaces a 100 Mbps, mientras
que los enlaces ascendentes funcionan a 1 Gbps, sumado a la tecnología
ASIC (Application-Specific Integrated Circuits), los switches de hoy en día
utilizan típicamente el procesamiento de almacenamiento y envío, debido a
que la latencia comparada con los otros dos métodos de conmutación es
insignificante en estas velocidades.
Aprendizaje de direcciones
Un switch crea circuitos virtuales entre segmentos, para ello debe identificar
las direcciones MAC de destino, buscar en su tabla de direcciones MAC a
qué puerto debe enviarla y ejecutar el envío. Cuando un switch se inicia no
posee datos sobre los hosts conectados a sus puertos, por lo tanto, inunda
todos los puertos esperando capturar la MAC correspondiente.
A medida que las tramas atraviesan el switch, este las comienza a almacenar
en la memoria CAM (Content-Addressable Memory) asociándolas a un
puerto de salida e indicando en cada entrada una marca horaria a fin de que
pasado cierto tiempo sea eliminada preservando el espacio en memoria. Si un
switch detecta que la trama pertenece al mismo segmento de donde proviene
no la recibe evitando tráfico, si por el contrario el destino pertenece a otro
segmento, solo enviará la trama al puerto correspondiente de salida. Si la
trama fuera un broadcast, el switch inundará todos los puertos con dicha
trama.
Un switch crea circuitos virtuales mapeando la dirección MAC de destino con el puerto de
salida correspondiente
La tabla CAM tiene un tamaño determinado que varía en función de cada
equipo, pero en definitiva es de tamaño limitado y puede llenarse y provocar
un desbordamiento. Para prevenir este desbordamiento de la CAM es muy
útil reducir el tiempo de permanencia de las entradas en la tabla.
Existen casos particulares en los que la MAC no se aprenderá de forma
dinámica, por ejemplo, un interfaz que solo reciba tráfico y que nunca envíe,
en ese caso se podrá configurar la entrada en la CAM de forma manual.
La siguiente captura muestra la tabla MAC de un switch:
switch#sh mac-address-table
Dynamic Address Count: 172
Secure Address Count: 0
Static Address (User-defined) Count: 0
System Self Address Count: 76
Total MAC addresses: 248
Maximum MAC addresses: 8192
Non-static Address Table:
Destination Address Address Type VLAN Destination Port
------------------- ------------ ---- --------------------
0000.0c07.ac01 Dynamic 12 GigabitEthernet0/1
0000.0c07.ac0b Dynamic 11 GigabitEthernet0/1
0000.c0e5.b8d4 Dynamic 12 GigabitEthernet0/2
0001.9757.d29c Dynamic 1 GigabitEthernet0/1
0001.9757.d29c Dynamic 2 GigabitEthernet0/1
0001.9757.d29c Dynamic 3 GigabitEthernet0/1
0001.9757.d29c Dynamic 4 GigabitEthernet0/1
0001.9757.d29c Dynamic 5 GigabitEthernet0/1
0001.9757.d29c Dynamic 6 GigabitEthernet0/1
0001.9757.d29c Dynamic 7 GigabitEthernet0/1
0001.9757.d29c Dynamic 8 GigabitEthernet0/1
0001.9757.d29c Dynamic 9 GigabitEthernet0/1
Medios del switch
En el diseño de una red LAN, se debe tener en cuenta la longitud de cada
tramo de cable y luego encontrar el mejor tipo de Ethernet y el tipo adecuado
de cableado que soporte la longitud necesaria. En el capítulo 1 ya se ha hecho
referencia a los medios y estándares de la capa física, las siguientes son
tecnologías Ethernet aplicables a los puertos de switches Cisco:
Ethernet: cuando comúnmente se habla de Ethernet se hace referencia
a Ethernet basada en la norma de la IEEE 802.3, la cual describe
Ethernet como un medio compartido que además es dominio de
colisión y de difusión. En Ethernet dos estaciones no pueden transmitir
simultáneamente y cuantas más estaciones existan en el segmento más
probabilidad existe de colisión, esto solo ocurre en modo half-duplex,
en el que una estación no es capaz de transmitir y recibir a la vez.
Ethernet está basada en la tecnología CSMA/CD (Carrier Sense
Multiple Access Collision Detect), que describe un modo de operación
en sistemas de contienda o máximo esfuerzo.
Fast Ethernet: definido en el estándar IEEE 802.3u, el cual declara un
estándar que compartiendo la subcapa de acceso al medio (MAC) con
IEEE 802.3 pueda transmitir a 100 Mbps. La diferencia con IEEE
802.3 consiste en la modificación del medio físico manteniendo la
operación CSMA/CD y la subcapa MAC. La especificación Fast
Ethernet dispone de compatibilidad con Ethernet tradicional, así que
los puertos en el caso de 100BASE-T pueden ser 10/100, además de la
velocidad es posible negociar el modo duplex de la transmisión. Los
puertos pueden configurarse de forma automática o de manera manual
para asegurar el modo de operación deseado. Los switches Cisco
además permite en Fast Ethernet la agregación de puertos para
conseguir mayor ancho de banda, esto se consigue mediante
EtherChannel, el cual se tratará más adelante.
Gigabit Ethernet: el estándar Gigabit Ethernet (IEEE 802.3z) es una
mejora sobre Fast Ethernet que permite proporcionar velocidades de 1
Gbps, pero para conseguir este resultado fue necesario utilizar el
estándar ANSI X3T11 - Fiberchannel junto con el estándar IEEE
802.3. De esta forma surgió un nuevo estándar con el mismo modo de
operación que Ethernet, pero a 1 Gbps. Gigabit Ethernet permite la
compatibilidad con sus predecesores, existen puertos de 10/100/1000 y
es posible la autonegociación. La capacidad de agregación también
existe en Gigabit Ethernet denominándose Gigabit EtherChannel.
10-Gigabit Ethernet: el estándar 10-Gigabit Ethernet (IEEE 802.3ae)
funciona sobre una nueva capa física totalmente diferente a las
anteriores, pero manteniendo la subcapa MAC exactamente igual que
las versiones antecesoras. 10-Gigabit Ethernet solo funcionará a 10
Gbps full duplex, en este caso no existe compatibilidad con versiones
anteriores de Ethernet ya que la capa física no es compatible.
EtherChannel: los dispositivos Cisco permiten realizar agregación de
enlaces con la finalidad de aumentar el ancho de banda disponible a
través de la tecnología EtherChannel. La agregación de puertos en
Cisco se puede realizar con interfaces Fast Ethernet, Gigabit Ethernet
o 10 Gigabit Ethernet. Con la tecnología EtherChannel es posible
añadir hasta 8 enlaces de forma que se comporten como si fueran uno,
eliminando la posibilidad de formar bucles de capa 2 debido a que el
comportamiento de estos enlaces es el de un único enlace. La
tecnología EtherChannel permite una distribución que no llega a ser un
balanceo de carga perfecto por los métodos que utiliza, pero permite la
correcta distribución del tráfico, además si uno de los enlaces que
componen la agregación fallara, el tráfico se distribuiría entre los
restantes sin perder la conectividad.
SPANNING TREE PROTOCOL
Las redes están diseñadas por lo general con enlaces y dispositivos
redundantes. Estos diseños eliminan la posibilidad de que un punto de fallo
individual origine al mismo tiempo varios problemas que deben ser tenidos
en cuenta. Sin algún servicio que evite bucles,cada switch inundaría las
difusiones en un bucle infinito.
Bucles de capa 2
La propagación continua de difusiones a través de un bucle produce una
tormenta de difusión, lo que da como resultado un desperdicio del ancho de
banda, así como impactos serios en el rendimiento de la red. Podrían ser
distribuidas múltiples copias de tramas sin difusión a los puestos de destino.
Esta situación se conoce como bucle de capa 2 o bucle de puente.
Muchos protocolos esperan recibir una sola copia de cada transmisión. La
presencia de múltiples copias de la misma trama podría ser causa de errores
irrecuperables. Una inestabilidad en el contenido de la tabla de direcciones
MAC da como resultado que se reciban varias copias de una misma trama en
diferentes puertos del switch.
Los bucles y las tramas duplicadas son algunos de los problemas que soluciona STP
Solución a los bucles de capa 2
STP (Spanning Tree Protocol) es un protocolo de capa dos publicado en la
especificación del estándar IEEE 802.1d.
El objetivo de STP es mantener una red libre de bucles. Un camino libre de
bucles se consigue cuando un dispositivo es capaz de reconocer un bucle en
la topología y bloquear uno o más puertos redundantes.
El protocolo Spanning Tree explora constantemente la red, de forma que
cualquier fallo o adición en un enlace, switch o bridge es detectado al
instante. Cuando cambia la topología de red, el algoritmo de STP reconfigura
los puertos del switch o el bridge para evitar una pérdida total de la
conectividad.
Los switches intercambian información multicast a través de las BPDU
(Bridge Protocol Data Unit) cada dos segundos, si se detecta alguna
anormalidad en algún puerto, STP cambiará de estado dicho puerto
automáticamente utilizando algún camino redundante sin que se pierda
conectividad en la red.
Cada switch envía las BPDU a través de un puerto usando la dirección MAC
de ese puerto como dirección de origen, el switch no sabe de la existencia de
otros switches por lo que las BPDU son enviadas con la dirección de destino
multicast 01-80-c2-00-00-00.
Existen dos tipos de BPDU:
Configuration BPDU: utilizadas para el cálculo de STP.
Topology Change Notification (TCN) BPDU: utilizada para anunciar
los cambios en la topología de la red.
Proceso STP
STP funciona automáticamente siguiendo los siguientes criterios:
Elección de un switch raíz. En un dominio de difusión solo debería
existir un switch raíz. Todos los puertos del bridge raíz se encuentran
en estado enviando y se denominan puertos designados. Cuando está
en este estado, un puerto puede enviar y recibir tráfico. La elección de
un switch raíz se lleva a cabo determinando el switch que posea la
menor prioridad. Este valor es la suma de la prioridad por defecto
dentro de un rango de 1 al 65536 (20 a 216) y el ID del switch
equivalente a la dirección MAC. Por defecto la prioridad es 215 =
32768 y es un valor configurable. Un administrador puede cambiar la
elección del switch raíz por diversos motivos configurando un valor de
prioridad menor a 32768. Los demás switches del dominio se llaman
switch no raíz.
Puerto raíz. El puerto raíz corresponde a la ruta de menor coste desde
el switch no raíz, hasta el switch raíz. Los puertos raíz se encuentran
en estado de envío o retransmisión y proporcionan conectividad hacia
atrás al switch raíz. La ruta de menor coste al switch raíz se basa en el
ancho de banda.
Puertos designados. El puerto designado es el que conecta los
segmentos al switch raíz y solo puede haber un puerto designado por
segmento. Los puertos designados se encuentran en estado de
retransmisión y son los responsables del reenvío de tráfico entre
segmentos. Los puertos no designados se encuentran normalmente en
estado de bloqueo con el fin de romper la topología de bucle.
Estado de los puertos STP
Los puertos del switch que participan de STP toman diferentes estados según
su funcionalidad en la red.
Bloqueando. Inicialmente todos los puertos se encuentran en este
estado. Si STP determina que el puerto debe continuar en ese estado,
solo escuchará las BPDU, pero no las enviará.
Escuchando. En este estado los puertos determinan la mejor topología
enviando y recibiendo las BPDU.
Aprendiendo. El puerto comienza a completar su tabla MAC, pero
aún no envía tramas. El puerto se prepara para evitar inundaciones
innecesarias.
Enviando. El puerto comienza a enviar y recibir tramas.
Existe un quinto estado que puede llamarse desactivado y ocurre cuando el
puerto se encuentra físicamente desconectado o anulado por el sistema
operativo, aunque no es un estado real de STP pues no participa de la
operativa STP.
Para evitar bucles, STP bloquea los puertos necesarios
RECUERDE:
El tiempo que le lleva a STS el cambio de estado de un puerto desde bloqueado a envío es
de 50 segundos.
RAPID SPANNING TREE PROTOCOL
RSTP (Rapid Spanning Tree Protocol) es la versión mejorada de STP
definido por el estándar IEEE 802.1w. El protocolo RSTP funciona con los
mismos parámetros básicos que su antecesor:
Designa el switch raíz con las mismas condiciones que STP.
Elige el puerto raíz del switch no-raíz con las mismas reglas.
Los puertos designados segmentan la LAN con los mismos criterios.
A pesar de estas similitudes con STP, el modo rápido mejora la convergencia
entre los dispositivos ya que STP tarda 50 segundos en pasar del estado
bloqueando al enviando mientras que RSTP lo hace prácticamente de
inmediato sin necesidad de que los puertos pasen por los otros estados. RSTP
es compatible con switches que solo utilicen STP.
En una topología RSTP el root bridge se elige de la misma manera que en el
estándar 802.1d. Una vez que todos los switch están de acuerdo en la
identificación del root, se determinan los roles de los puertos que pueden ser
los siguientes:
Puerto raíz: es el puerto con el menor coste hacia el switch raíz.
Puerto designado: es el puerto de un segmento de LAN que está más
cerca del switch raíz. Este puerto es el que envía las BPDU hacia abajo
en el árbol de STP.
Puerto alternativo, es un puerto que tiene un camino alternativo hacia
el switch raíz y diferente del camino que utiliza el puerto raíz. Este
camino es menos deseable que el del puerto raíz.
Puerto de backup, proporciona redundancia en un segmento donde
otro switch está conectado. Si este segmento común se pierde el switch
no podría tener otro camino hacia el raíz.
RSTP solo define estados de puertos acorde a lo que el switch hace con las
tramas que le llegan. Un puerto puede tener algunos de los siguientes estados:
Descartando, las tramas de entrada simplemente son eliminadas, no se
aprende ninguna dirección MAC; este estado combina los estados
desconectado, bloqueando y aprendiendo del 802.1d.
Aprendiendo, las tramas que le llegan son eliminadas pero las
direcciones MAC quedan almacenadas.
Enviando, las tramas de entrada son enviadas acorde a la dirección
MAC que han sido aprendidas.
PER-VLAN SPANNING TREE
PVST es una versión propietaria de Cisco de STP que ofrece mayor
flexibilidad que la versión estándar, el cual opera una instancia STP por cada
una de las VLAN. Esto permite que cada instancia de STP se configure
independientemente ofreciendo mayor rendimiento y optimizando las
condiciones. Al tener múltiples instancias de STP es posible el balanceo de
carga en los enlaces redundantes cuando son asignados a diferentes VLAN.
PVST+ (Per-VLAN Spanning Tree Plus) es una segunda versión propietaria
que Cisco tiene de STP que permite interoperar con PVST y STP. El PVST+
es soportado por los switches Catalyst que ejecuten PVST, PVST+ y STP
sobre enlaces 802.1q.
La eficiencia de cada instancia de STP puede mejorarse configurando el
switch para que utilice RPVST+ (Rapid Per VLAN STP plus), esto significa
que cada VLAN tendrá su propia instancia independiente de RSTP
ejecutándose en el switch. Solamente será necesario un paso en la
configuración para cambiar el modo se STP para comenzar a utilizar
RPVSTP+, esto se lleva a cabo con el siguiente comando:
Switch(config)# spanning-tree mode rapid-pvstPVST+ actúa como un traductor entre grupos de switches STP y grupos
PVST. PVST+ se comunica directamente con PVST con trunk ISL, mientras
que con STP intercambia BPDU como tramas no etiquetadas utilizando la
VLAN nativa.
REDES VIRTUALES
Las VLAN (Virtual Lan) proveen seguridad, segmentación, flexibilidad,
permiten agrupar usuarios de un mismo dominio de broadcast con
independencia de su ubicación física en la red. Usando la tecnología VLAN
se pueden agrupar lógicamente puertos del switch y los usuarios conectados a
ellos en grupos de trabajo con interés común.
Utilizando la electrónica y los medios existentes es posible asociar usuarios
lógicamente con total independencia de su ubicación física incluso a través de
una WAN. Las VLAN pueden existir en un solo switch o bien abarcar varios
de ellos. Las VLAN pueden extenderse a múltiples switch por medio de
enlaces troncales que se encargan de transportar tráfico de múltiples VLAN.
El rendimiento de una red se ve ampliamente mejorado al no propagarse las
difusiones de un segmento a otro aumentando también los márgenes de
seguridad. Para que las VLAN puedan comunicarse son necesarios los
servicios de routers que pueden implementar el uso de ACL para mantener el
margen de seguridad necesario.
Ejemplo de utilización de VLAN
PUERTOS DE ACCESO Y TRONCALES
Muchas veces es necesario agrupar usuarios de la misma VLAN que se
encuentran ubicados en diferentes zonas, para conseguir esta comunicación
los switches utilizan un enlace troncal. Para que los switches envíen
información sobre las VLAN que tienen configuradas a través de enlaces
troncales es necesario que las tramas sean identificadas con el propósito de
saber a qué VLAN pertenecen.
A medida que las tramas salen del switch son etiquetadas para indicar a qué
VLAN corresponden, esta etiqueta es retirada una vez que entra en el switch
de destino para ser enviada al puerto de VLAN correspondiente.
Un puerto de switch que pertenece a una VLAN determinada es llamado
puerto de acceso, mientras que un puerto que transmite información de
varias VLAN a través de un enlace punto a punto es llamado puerto troncal.
Un puerto de acceso puede pertenecer a una LAN determinada y al mismo
tiempo a una VLAN de voz o auxiliar para uso en telefonía IP.
La información de todas las VLAN creadas viajará por el enlace trocal
automáticamente, la VLAN 1, que es la VLAN por defecto o nativa, lleva la
información de estado de los puertos. También es la VLAN de gestión.
Para evitar que todas las VLAN viajen por el troncal es necesario quitarlas manualmente
Etiquetado de trama
La normativa IEEE 802.1q identifica el mecanismo de etiquetado de trama
de capa 2 multivendedor. El protocolo 802.1q interconecta switches, routers
y servidores. Solo los puertos FastEthernet y GigabitEthernet soportan el
enlace troncal con el etiquetado 802.1q, también conocido como Dot1q.
Los switches Cisco implementan una variante de etiquetado propietaria, la
ISL (Inter Switch Link). ISL funciona a nivel de capa 2 y añade una
verificación por redundancia cíclica (CRC). ISL posee muy baja latencia
debido a que el etiquetado utiliza tecnología ASIC.
El etiquetado de la trama es eliminado de la trama al salir de un puerto de
acceso antes de ser enviada al dispositivo final.
NOTA:
Los switches reconocen la existencia de VLAN a través del etiquetado de trama, identificando
el número de VLAN independientemente del nombre que estas posean en cada switch.
Ejemplo de un etiquetado ISL
Ejemplo de un etiquetado Dot1q
VLAN TRUNKING PROTOCOL
VTP (Vlan Trunking Protocol) proporciona un medio sencillo de mantener
una configuración de VLAN coherente a través de toda la red conmutada.
VTP permite soluciones de red conmutada fácilmente escalable a otras
dimensiones, reduciendo la necesidad de configuración manual de la red.
VTP es un protocolo de mensajería de capa 2 que mantiene la misma relación
de la configuración VLAN a través de un dominio de administración común,
gestionando las adiciones, supresiones y cambios de nombre de las VLAN a
través de las redes. Existen varias versiones de VTP; en el caso particular de
nuestro enfoque no es fundamental especificar las diferencias entre ellas.
Un dominio VTP son varios switches interconectados que comparten un
mismo entorno VTP. Cada switch se configura para residir en un único
dominio VTP. Para conseguir conectividad entre VLAN a través de un enlace
troncal entre switches, las VLAN deben estar configuradas en cada switch.
GVRP (GARP VLAN Registration Protocol). GARP y GVRP están definidos
en los estándares IEEE 802.1D y 802.1Q (cláusula 11) respectivamente y
tienen funcionalidades muy similares al VTP pero como protocolos abiertos.
Modos de operación VTP
Cuando se configura VTP es importante elegir el modo adecuado, ya que
VTP es una herramienta muy potente y puede crear problemas en la red.
VTP opera en tres modos, existe un cuarto modo off pero no participa en el
dominio ni en la operatividad VTP:
Modo servidor: es el modo VTP predeterminado. En modo servidor
pueden crearse, modificar y suprimir VLAN y otros parámetros de
configuración que afectan a todo el dominio VTP. En modo servidor,
las configuraciones de VLAN se guardan en la memoria de acceso
aleatoria no volátil (NVRAM). En este modo se envían y retransmiten
avisos VTP y se sincroniza la información de configuración de VLAN
con otros switches.
Modo cliente: un dispositivo que opera en modo VTP cliente no
puede crear, cambiar ni suprimir VLAN. Un cliente VTP no guarda la
configuración VLAN en memoria no volátil. Tanto en modo cliente
como en modo servidor, los switches sincronizan su configuración
VLAN con la del switch que tenga el número de revisión más alto en
el dominio VTP. En este modo se envían y retransmiten avisos VTP y
se sincroniza la información de configuración de VLAN con otros
switches.
Modo transparente: un switch que opera en VTP transparente no crea
avisos VTP ni sincroniza su configuración de VLAN con la
información recibida desde otros switches del dominio de
administración. Reenvía los avisos VTP recibidos desde otros switches
que forman parte del mismo dominio de administración. Un switch
configurado en el modo transparente puede crear, suprimir y modificar
VLAN, pero los cambios no se transmiten a otros switches del
dominio, afectan tan solo al switch local.
Modo off: este modo desactiva todas las actividades de VTP en un
switch. No se envían ni reciben publicaciones VTP ni son
retrasmitidas a otros switches.
En un mismo dominio VTP la información de VLAN configurada en el servidor se transmite a
todos los clientes
NOTA:
En una red grande pueden convivir en un mismo dominio VTP varios switches servidores
trabajando de manera redundante, sin embargo, esta alternativa puede dificultar la tarea del
administrador.
Copia de un show vtp status:
switch#show vtp status
VTP Version : 2
Configuration Revision : 63
Maximum VLANs supported locally : 254
Number of existing VLANs : 20
VTP Operating Mode : Client
VTP Domain Name : damian
VTP Pruning Mode : Enabled
VTP V2 Mode : Disabled
VTP Traps Generation : Enabled
MD5 digest : 0x38 0x3F 0x5F 0xF0 0x58 0xB6 0x74 0x30
Configuration last modified by 104.10.2.3 at 11-4-06 14:49:55
Recorte VTP
Por defecto todas las líneas troncales transportan el tráfico de todas las
VLAN configuradas. Algún tráfico innecesario podría inundar los enlaces
perdiendo efectividad. El recorte o pruning VTP permite determinar cuál es el
tráfico que inunda el enlace troncal evitando enviarlo a los switches que no
tengan configurados puertos de la VLAN destino.
RECUERDE:
El modo servidor debe elegirse para el switch que se usará para crear, modificar o suprimir
VLAN.
El modo cliente debe configurarse para cualquier switch que se añada al dominio VTP para
prevenir un posible reemplazo de configuraciones de VLAN.
El modo transparente debe usarse en un switch que se necesite para avisos VTP a otros
switches, pero que necesitan también capacidad para administrar sus VLAN
independientemente.
NOTA:La pertenencia de los puertos de switch a las VLAN se asigna manualmente puerto a puerto
(pertenencia VLAN estática o basada en puertos).
NOTA:
La VLAN1 es la VLAN de administración y se utiliza para tareas de gestión como las
publicaciones VTP, no será omitida por el pruning VTP.
FUNDAMENTOS PARA EL EXAMEN
Recuerde y analice los conceptos sobre la microsegmentación y los
beneficios de la conmutación de capa 2.
Recuerde cuáles son los dispositivos que pueden segmentar una LAN
y cómo sería el rendimiento de la red con cada uno de ellos.
Estudie las tecnologías de conmutación, el funcionamiento de cada
uno de los métodos.
Analice el funcionamiento del aprendizaje de direcciones de un switch.
Compare cada uno de los medios que se pueden utilizar en los puertos
de un switch.
Razone la problemática que generan los bucles de capa 2.
Estudie todos los conceptos sobre STP, procesos y estados de los
puertos.
Determine las similitudes y diferencias entre STP, RSTP y PVST.
Recuerde las razones fundamentales para el uso y aplicación de
VLAN.
Analice los beneficios asociados del uso de VLAN.
Tenga claras las diferencias entre un puerto de acceso y un puerto
troncal y para qué utilizaría cada uno.
Recuerde qué es un enlace troncal y para qué sirve.
Memorice los tipos de etiquetado de trama, para qué sirven y las
diferencias fundamentales entre ambos formatos.
Memorice y analice el funcionamiento detallado de VTP, sus modos
de operación y el recorte VTP.
4
CONFIGURACIÓN DEL SWITCH
OPERATIVIDAD DEL SWITCH
Cuando un switch Catalyst se pone en marcha, hay tres operaciones
fundamentales que el dispositivo de red debe realizar:
1. El dispositivo localiza el hardware y lleva a cabo una serie de rutinas
de detección del mismo. Un término que se suele utilizar para describir
este conjunto inicial de rutinas el POST (Power-on Self Test), o
pruebas de inicio.
2. Una vez que el hardware se muestra en una disposición correcta de
funcionamiento, el dispositivo lleva a cabo rutinas de inicio del
sistema. El switch o el router inicia localizando y cargando el software
del sistema operativo IOS secuencialmente desde la Flash, servidor
TFTP o la ROM, según corresponda (o incluso descomprimiéndola
desde la NVRAM).
3. Tras cargar el sistema operativo, el dispositivo trata de localizar y
aplicar las opciones de configuración que definen los detalles
necesarios para operar en la red. Generalmente, hay una secuencia de
rutinas de arranque que proporcionan alternativas al inicio del software
cuando es necesario.
Un switch Catalyst utiliza varios tipos de memoria, todas ellas son de estado
sólido, lo que permite mantener mayor tiempo de actividad y disponibilidad.
La siguiente lista detalla los cuatro tipos de memorias que utiliza un switch
Catalyst y para qué sirven.
RAM: memoria de acceso aleatorio también llamada memoria de
acceso aleatorio dinámica (DRAM) se utiliza para almacenar la
configuración actual y los procesos de ejecución. El contenido de la
RAM se pierde cuando se apaga la unidad.
Flash: la memoria flash se utiliza para almacenar una imagen
completa del software IOS de Cisco, que puede estar comprimido o
no. Estas imágenes pueden actualizarse cargando una nueva en la
memoria.
NVRAM: memoria de acceso aleatorio no volátil, se utiliza para
guardar la configuración de inicio, estas memorias retienen sus
contenidos cuando se apaga la unidad.
ROM: memoria de solo lectura se utiliza para almacenar de forma
permanente el código de diagnóstico de inicio (Monitor de ROM). Las
tareas principales de la ROM son el diagnóstico del hardware durante
el arranque del router y la carga del software IOS de Cisco desde la
memoria flash a la RAM. Las memorias ROM no se pueden borrar.
INSTALACIÓN INICIAL
En la instalación inicial, el administrador de la red configura generalmente
los dispositivos de la red desde un terminal de consola, conectado a través del
puerto de consola (RJ45). Los nuevos dispositivos Cisco incluyen un puerto
extra USB (Mini-B) como puerto de consola.
Posteriormente y una vez configurados ciertos parámetros mínimos el switch
puede ser configurado desde distintas ubicaciones:
Si el administrador debe dar soporte a dispositivos remotos, una
conexión local por módem con el puerto auxiliar del dispositivo
permite a aquél configurar los dispositivos de red (según modelo y
antigüedad).
En los equipos más modernos con una configuración básica y desde
cualquier sitio de la red el dispositivo puede cargar la configuración a
través de algún servidor de gestión centralizada.
Dispositivos con direcciones IP establecidas pueden permitir
conexiones Telnet para la tarea de configuración.
Descargar un archivo de configuración de un servidor TFTP (Trivial
File Transfer Protocol).
Configurar el dispositivo por medio de un navegador HTTP (Hypertext
Transfer Protocol).
Conectándose por primera vez
Para la configuración inicial del switch se utiliza el puerto de consola
conectado a un cable transpuesto o de consola y un adaptador RJ-45 a DB-9
para conectarse al puerto COM1 del ordenador o un adaptador USB. Este
debe tener instalado un software de emulación de terminal.
La imagen corresponde a una captura de pantalla de un emulador de terminal
Los parámetros de configuración son los siguientes:
El puerto COM adecuado.
9600 baudios.
8 bits de datos.
Sin paridad.
1 bit de parada.
Sin control de flujo.
Al iniciar por primera vez un switch Catalyst, no posee configuración inicial
alguna. Mostrará la siguiente sintaxis:
Cisco Internetwork Operating System Software
IOS (tm) C2950 Software (C2950-I6Q4L2-M), Version 12.1(22)EA4, RELEASE
SOFTWARE(fc1)
Copyright (c) 1986-2005 by cisco Systems, Inc.
Compiled Wed 22-May-11 22:31 by Miguelito
Press RETURN to get started!
Switch>
Desde la línea de comandos el switch se inicia en el modo EXEC usuario, las
tareas que se pueden ejecutar en este modo son solo de verificación ya que no
se permiten cambios de configuración. En el modo EXEC privilegiado se
realizan las tareas típicas de configuración.
Modo EXEC usuário y modo EXEC privilegiado respectivamente:
Switch>
Switch#
Para pasar del modo usuario al privilegiado ejecute el comando enable, para
regresar disable. Esto es posible porque no se ha configurado contraseña, de
lo contrario sería requerida cada vez que se pasara al modo privilegiado.
Switch>
Switch>enable
Switch#disable
Switch>
Modo global y de interfaz:
Switch>enable
Switch#configure terminal
Switch(config)#interface [tipo de interfaz][número]
Switch(config)#interface FastEthernet 0/0
Switch(config-if)#exit
Switch(config)#exit
Switch#
Para pasar del modo privilegiado al global debe introducir el comando
configure terminal, para pasar del modo global al de interfaz ejecute el
comando interface. Para regresar un modo más atrás utilice el exit o
Control+Z que lo llevará directamente al modo privilegiado.
Para utilizar la opción del puerto USB, tome en cuenta que posiblemente
necesitará un driver controlador en su PC según el sistema operativo que
utilice. Para las conexiones desde su PC al puerto USB, posiblemente
también necesite un cable adaptador.
Leds indicadores de estado
Los switch Catalyst incluyen varios leds (diodos emisores de luz) que
proporcionan información del estado del dispositivo y ayudan a solucionar
problemas, tanto en el arranque como durante las operaciones en curso. Esta
forma visual permite al administrador verificar el estado de funcionamiento
del switch sin necesidad de conexión ni de comandos.
La imagen ilustra la ubicación de los leds de estado y de interfacesen un switch Cisco 2960
LED Descripción
SYST
Sistema: proporciona una visión general del switch, con tres estados:
apagado: el switch no está encendido.
verde: encendido y operativo.
ámbar: fallo en el arranque (POST) y el IOS no se cargó.
RPS Muestra el estado de la fuente de alimentación adicional (redundante).
STAT
En verde implica que los leds de los puertos muestren su estado:
apagado: el enlace no funciona.
verde: el enlace funciona, pero no hay tráfico.
verdeintermitente: el enlace está funcionando y está pasando tráfico a través de la interfaz.
ámbar intermitente: la interfaz está desactivada administrativamente o se ha desactivado de
forma dinámica por diferentes razones.
DUPLX
En verde implica que los leds de los puertos muestren su modo duplex:
verde: full.
apagado: half.
SPEED
En verde implica que los leds de los puertos muestren su velocidad:
apagado: 10 Mbps.
verde: 100 Mbps.
verde intermitente: 1 Gbps.
Puertos Tiene diferentes significados, dependiendo de la selección hecha desde el botón de modo.
Comandos ayuda
Memorizar todos los comandos disponibles resulta difícil, el switch ofrece la
posibilidad de ayudas, el signo de interrogación (?) y el tabulador del teclado
brindan la ayuda necesaria a ese efecto. El tabulador completa los comandos
que no recordamos completos o que no queremos escribir en su totalidad.
El ? colocado inmediatamente después de un comando muestra todos los que
comienzan con esas letras, colocado después de un espacio lista todos los
comandos que se pueden ejecutar en esa posición.
Switch#sh?
show
Switch#show ?
access-lists List access lists
arp Arp table
boot show boot attributes
cdp CDP information
clock Display the system clock
crypto Encryption module
Display the session command history
--More—
Switch#show interfaces ?
Ethernet IEEE 802.3
FastEthernet FastEthernet IEEE 802.3
GigabitEthernet GigabitEthernet IEEE 802.3z
Vlan Catalyst Vlans
etherchannel Show interface etherchannel information
switchport Show interface switchport information
trunk Show interface trunk information
<cr>
La ayuda se puede ejecutar desde cualquier modo:
Switch#?
Exec commands:
<1-99> Session number to resume
clear Reset functions
clock Manage the system clock
configure Enter configuration mode
connect Open a terminal connection
dir List files on a filesystem
--More--
Switch(config)#?
Configure commands:
access-list Add an access list entry
banner Define a login banner
boot Boot Commands
cdp Global CDP configuration subcommands
enable Modify enable password parameters
end Exit from configure mode
interface Select an interface to configure
--More—
La indicación —More— significa que existe más información disponible. La
barra espaciadora pasará de página en página, mientras que el Intro lo hará
línea por línea.
El acento circunflejo (^) indicará un fallo de escritura en un comando:
Switch#show ip interface bief
^
% Invalid input detected at ‘^’ marker.
Switch#sh ip interface brief
Los ejecutados comandos quedan registrados en un búfer llamado historial y
pueden verse con el comando show history:
Switch#show history
en
conf t
show ip interface bief
sh history
ping 10.0.0.1
conf t
show history
Comandos de edición
Las diferentes versiones de IOS ofrecen combinaciones de teclas que
permiten una configuración del dispositivo más rápida y simple. La siguiente
tabla muestra algunos de los comandos de edición más utilizados.
Tecla Efecto
Delete Elimina un carácter a la derecha del cursor.
Retroceso Elimina un carácter a la izquierda del cursor.
TAB Completa un comando parcial.
Ctrl+A Mueve el cursor al comienzo de la línea.
Ctrl+R Vuelve a mostrar una línea escrita anteriormente.
Ctrl+U Borra una línea.
Ctrl+W Borra una palabra.
Ctrl+Z Finaliza el modo de configuración y vuelve al modo EXEC.
Esc-B Desplaza el cursor hacia atrás una palabra.
Flecha arriba
Ctrl+P Repite hacia adelante los comandos anteriores.
Flecha abajo
Ctrl+N Repite hacia atrás los comandos anteriores.
Flecha dedecha
Ctrl+F Desplaza el cursor hacia la derecha sin borrar caracteres.
Flecha Izquierda
Ctrl+B Desplaza el cursor hacia la izquierda sin borrar caracteres.
CONFIGURACIÓN INICIAL
Asignación de nombre y contraseñas
Para asignar un nombre al switch, como la primera tarea recomendable (pero
no excluyente) de configuración se ingresa desde el modo de configuración
global, con el comando hostname. Es aconsejable que el nombre del
dispositivo sea exclusivo en la red.
Switch>enable
Switch#configure terminal
Switch(config)#hostname nombre
Los comandos enable password y enable secret se utilizan para restringir el
acceso al modo EXEC privilegiado. El comando enable password se utiliza
solo si no se ha configurado previamente enable secret.
Se recomienda habilitar siempre enable secret, ya que a diferencia de enable
password, la contraseña estará siempre cifrada utilizando el algoritmo MD5
(Message Digest 5).
Switch>enable
Switch#configure terminal
Switch(config)#hostname SW_MADRID
SW_MADRID(config)#enable password contraseña
SW_MADRID(config)#enable secret contraseña
En la siguiente sintaxis se copia parte de un show runnig-config donde se ha
configurado como hostname SW_MADRID y como contraseña cisco en la enable
secret y la enable password, abajo se ve cómo la contraseña secret aparece
encriptada por defecto mientras que la otra se lee perfectamente.
Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname SW_MADRID
SW_MADRID(config)#enable password cisco
SW_MADRID(config)#enable secret cisco
SW_MADRID# show runnig-config
hostname SW_MADRID
!
enable secret 5 $1$EBMD$0rTOiN4QQab7s8AFzsSof/
enable password cisco
Contraseñas de consola y telnet
Para configurar la contraseña para consola se debe acceder a la interfaz de
consola con el comando line console 0:
Switch#configure terminal
Switch(config)#line console 0
Switch(config-line)#login
Switch(config-line)#password contraseña
El comando exec-timeout permite configurar un tiempo de desconexión
determinado en la interfaz de consola.
El comando logging synchronous impedirá mensajes dirigidos a la consola
de configuración que pueden resultar molestos.
Para configurar la contraseña para telnet se debe acceder a la interfaz de
telnet con el comando line vty 0 4, donde line vty indica dicha interfaz, 0 el
número de la interfaz y 4 la cantidad máxima de conexiones en un rango de
0-15 múltiples, en este caso se permiten 5 conexiones múltiples:
Switch(config)#line vty 0 4
Switch(config-line)#login
Switch(config-line)#password contraseña
El comando show sessions muestra las conexiones de telnet efectuadas desde
el switch, el comando show users muestra las conexiones de usuarios
remotos hacia el switch.
Switch#show users
Line User Host(s) Idle Location
* 1 vty 0 idle 00:00:00 192.168.59.132
2 vty 1 idle 00:00:02 192.168.59.156
Interface User Mode Idle Peer Address
Switch#show sessions
Conn Host Address Byte Idle Conn Name
1 10.99.59.49 10.99.59.49 0 1 10.99.59.49
* 2 10.99.55.1 10.99.55.1 0 0 10.99.55.1
En todos los casos el comando login suele estar configurado por defecto,
permite al dispositivo preguntar la contraseña al intentar conectarse.
Asignación de dirección IP
Para configurar la dirección IP a un switch se debe hacer sobre una interfaz
vlan. Por defecto la VLAN 1 es VLAN nativa del switch, al asignar un
direccionamiento a la interfaz vlan 1 se podrá administrar el dispositivo vía
telnet. Es posible la configuración de manera estática o dinámica a través de
un servidor DHCP (Dynamic Host Configuration Protocol).
SW_2950(config)#interface vlan 1
SW_2950(config-vlan)#ip address [dirección ip + máscara]
SW_2950(config-vlan)#no shutdown
SW_2950(config)#interface vlan 1
SW_2950(config-vlan)#ip address dhcp
SW_2950(config-vlan)#no shutdown
Si el switch necesita enviar información a una red diferente a la de
administración se debe configurar un gateway.
SW_2950(config)#ip default-gateway[IP de gateway]
Para verificar la configuración IP establecida en la VLAN de gestión:
SW_2950#show interface vlan 1
Vlan1 is up, line protocol is up
Hardware is EtherSVI, address is 001e.79e9.d8c1 (bia
001e.79e9.d8c1)
Internet address is 10.99.59.49/24
MTU 1500 bytes, BW 1000000 Kbit, DLY 10 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
ARP type: ARPA, ARP Timeout 04:00:00
Last input 00:00:00, output 00:00:00, output hang never
--More—
SW_2950#show ip interface vlan 1
Vlan3 is up, line protocol is upInternet address is 10.99.59.49/24
Broadcast address is 255.255.255.255
Address determined by non-volatile memory
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is disabled
Outgoing access list is not set
Inbound access list is not set
Proxy ARP is enabled
Local Proxy ARP is disabled
Security level is default
--More—
Configuración de puertos
La configuración básica de puertos se lleva a cabo mediante la determinación
de la velocidad y el modo de transmisión. Por defecto, la velocidad asignada
es la establecida según el tipo de puerto.
Switch(config)#interface FastEthernet 0/1
Switch(config-if)#speed [10 | 100 | auto]
Switch(config-if)#duplex [full | half | auto]
Switch(config-if)#no shutdown
También puede hacerse por rangos de interfaces separando el comienzo del
rango y el fin por un guion o por interfaces sueltas separadas por una coma.
SW_2960(config)#interface range fastEthernet 0/1 - 10
SW_2960(config-if-range)# speed 100
SW_2960(config)#interface range fastEthernet 0/11 , gigab 0/1
SW_2960(config-if-range)# no shutdown
Puede verse la tabla MAC con las asociaciones de cada puerto con los
siguientes comandos:
SW_2960#sh mac-address-table
Mac Address Table
-------------------------------------------
Vlan Mac Address Type Ports
---- ----------- -------- -----
3 000f.fee3.bdb3 DYNAMIC Gi0/1
3 000f.fee4.8ba9 DYNAMIC Fa0/38
5 0024.8116.08dc DYNAMIC Fa0/45
3 24be.0508.1df8 DYNAMIC Fa0/44
2 24be.0510.a2d6 DYNAMIC Fa0/42
3 24be.0510.a2e0 DYNAMIC Gi0/2
3 24be.0510.a2f1 DYNAMIC Fa0/26
3 24be.0510.a334 DYNAMIC Gi0/3
SW_2960#show mac-address-table interface fastEthernet 0/24
Mac Address Table
-------------------------------------------
Vlan Mac Address Type Ports
---- ----------- -------- -----
2 24be.0510.a1c0 DYNAMIC Fa0/24
Total Mac Addresses for this criterion: 1
PoE
Un switch Catalyst puede ofrecer PoE (Power over Ethernet) en sus puertos
solo si está diseñado para hacerlo. Tiene que tener una o más fuentes de
alimentación preparadas para brindar la carga adicional que ofrecerá a los
dispositivos conectados. PoE está disponible en muchas plataformas
incluyendo los Catalyst 3750 PWR, los 4500 y los 6500.
PoE tiene el beneficio adicional de que puede ser gestionado y monitorizado,
funciona con teléfonos IP Cisco o con cualquier otro dispositivo compatible.
Con un nodo que no necesite funcionar con PoE, como un PC normal, el
switch simplemente no ofrece la energía en el cable.
El switch Catalyst podría estar conectado a una UPS (Uninterruptible Power
Supply) o utilizar fuentes alternativas, para que en el caso de que la principal
falle siga siendo capaz de alimentar al teléfono IP.
Existen dos métodos de proporcionar PoE a los dispositivos conectados:
ILP (Cisco Inline Power), es un método propietario de Cisco
desarrollado antes del estándar IEEE 802.3 AF.
IEEE 802.3 AF, es un método estándar que ofrece compatibilidad
entre diferentes fabricantes y cumple la misma función que su
antecesor.
El switch siempre mantiene la energía deshabilitada cuando el puerto está
caído, pero tiene que detectar cuándo un dispositivo que necesita
alimentación se conecta al puerto. En caso de conexión el switch tiene que
comenzar a generar la energía para que el dispositivo pueda inicializarse y
hacerse operacional. Solo a partir de ese momento el enlace Ethernet será
establecido.
Para IEEE 802.3AF los dispositivos comienzan dando un pequeño voltaje a
través de los pares transmisores de par trenzado variando de esta forma la
resistencia del par.
El método Cisco ILP toma un camino distinto al del 802.3AF, en lugar de
ofrecer voltajes y chequear el nivel de la resistencia el switch envía un tono a
una frecuencia de 340 KHz (340000 ciclos por segundo) en el par transmisor
del cable de par trenzado.
Cisco ILP proporciona la energía sobre los cables de par trenzado 2 y 3, que
son los pares de datos, con 48 VDC. IEEE 802.3AF, la energía puede ser
proporcionada de la misma manera, es decir, sobre los pares 2 y 3 o además
sobre los pares 1 y 4.
Ahora el dispositivo tiene la posibilidad de encenderse y establecer los
enlaces Ethernet. La oferta de energía entregada al dispositivo por defecto
puede ser cambiada a un valor más ajustado, esto puede ayudar a suplir
menor energía ajustándose a la realidad que los dispositivos necesitan. Con
802.3AF la oferta de energía puede cambiarse detectando la clase de energía
del dispositivo. Para Cisco ILP el switch puede intentar efectuar un
intercambio de mensajes CDP con el dispositivo. Si la información de CDP
es devuelta, el switch podrá descubrir los requerimientos reales del
dispositivo, reduciendo la energía a la que realmente necesita.
Con los comandos debug ilpower controller y debug cdp packets, pueden
verse los cambios de energía, en el ejemplo siguiente se muestra como la
energía ha sido reducida de 15000 mW a 6300 mW:
00:58:46: ILP uses AC Disconnect(Fa1/0/47): state= ILP_DETECTING_S, event=
PHY_CSCO_DETECTED_EV
00:58:46: %ILPOWER-7-DETECT: Interface Fa1/0/47: Power Device detected: Cisco PD
00:58:46: Ilpower PD device 1 class 2 from interface (Fa1/0/47)
00:58:46: ilpower new power from pd discovery Fa1/0/47, power_status ok
00:58:46: Ilpower interface (Fa1/0/47) power status change, allocated power 15400
00:58:46: ILP Power apply to ( Fa1/0/47 ) Okay
00:58:46: ILP Start PHY Cisco IP phone detection ( Fa1/0/47 ) Okay
00:58:46: %ILPOWER-5-POWER_GRANTED: Interface Fa1/0/47: Power granted
00:58:46: ILP uses AC Disconnect(Fa1/0/47): state= ILP_CSCO_PD_DETECTED_S,
event=IEEE_PWR_GOOD_EV
00:58:48: ILP State_Machine ( Fa1/0/47 ): State= ILP_PWR_GOOD_USE_IEEE_DISC_S,
Event=PHY_LINK_UP_EV
00:58:48: ILP uses AC Disconnect(Fa1/0/47): state= ILP_PWR_GOOD_USE_IEEE_DISC_S,
event=PHY_LINK_UP_EV
00:58:50: %LINK-3-UPDOWN: Interface FastEthernet1/0/47, changed state to up
00:58:50: CDP-AD: Interface FastEthernet1/0/47 coming up
00:58:50: ilpower_powerman_power_available_tlv: about sending patlv on Fa1/0/47
00:58:50: req id 0, man id 1, pwr avail 15400, pwr man –1
00:58:50: CDP-PA: version 2 packet sent out on FastEthernet1/0/47
00:58:51: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet1/0/47, changed state
to up
00:58:54: CDP-PA: Packet received from SIP0012435D594D on interface FastEthernet1/0/47
00:58:54: **Entry NOT found in cache**
00:58:54: Interface(Fa1/0/47) - processing old tlv from cdp, request 6300, current allocated 15400
00:58:54: Interface (Fa1/0/47) efficiency is 100
00:58:54: ilpower_powerman_power_available_tlv: about sending patlv on Fa1/0/47
00:58:54: req id 0, man id 1, pwr avail 6300, pwr man –1
00:58:54: CDP-PA: version 2 packet sent out on FastEthernet1/0/47
CONFIGURACIÓN AVANZADA
Seguridad de acceso
La autenticación por usuario añade una función de seguridad. Hay dos
métodos para configurar nombres de usuario de cuentas locales: username
password y username secret.
Switch(config)#username usuario1 password contraseña1
Switch(config)#username usuario2 password contraseña2
Switch(config)#username usuario secret contraseña
El comando username secret es más seguro porque utiliza el algoritmo
MD5, (Message Digest 5) para crear las claves.
Switch#show running-config
!
username ernesto secret 5 $1$aI44$fJoWcpIOAzTbkCd.bKxPS1
username matias password 0 contraseña
El comando login local en las configuraciones de línea habilita la base de
datos local para autenticación.
Switch(config)#line vty 0 15
Switch(config-line)#login local
Switch(config-line)#password contraseña
Un añadido de seguridad es el comando service password-encryption que
encripta con un cifrado leve las contraseñas que no están cifradas por defecto
como las de telnet, consola, auxiliar, etc. Una vez cifradas las contraseñas no
se podrán volver a leer en texto plano.
NOTA:
Las contraseñas sin encriptación aparecen en texto plano en el show running debiendo tener
especial cuidado ante la presencia de intrusos.
Los switches pueden ser configurados por HTTP si el comando ip http
server está habilitado en el dispositivo. Por defecto la configuración por webviene deshabilitada, por razones de seguridad se recomienda dejarlo
desactivado.
Mensajes o banners
Los banners son muy importantes para la red desde una perspectiva legal.
Además de advertir a intrusos potenciales, los banners también pueden ser
utilizados para informar a administradores remotos de las restricciones de
uso.
Los banners están deshabilitados por defecto y deben ser habilitados
explícitamente. Use el comando banner desde el modo de configuración
global para especificar mensajes apropiados.
Switch(config)#banner ?
LINE c banner-text c, where ‘c’ is a delimiting character
exec Set EXEC process creation banner
incoming Set incoming terminal line banner
login Set login banner
motd Set Message of the Day banner
El banner motd de es de poco uso en entornos de producción y se utiliza
raramente. El banner exec, por el contrario, es útil para mostrar mensajes de
administrador, ya que se presenta solo para los usuarios autenticados.
SW_2960#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
SW_2960(config)# banner exec#
Enter TEXT message. End with the character '#'.
+--------------------------------------------------------------+
| ADVERTENCIA |
| ------- |
| Este sistema es para el uso exclusivo de los usuarios |
| autorizados para fines oficiales. Usted no tiene ninguna |
| autorización de su uso y para asegurarse de que el sistema |
| funciona correctamente, las personas que administran esta |
| red monitorizan toda la actividad. La utilización de este |
| dispositivo sin consentimiento expreso revela evidencias de |
| un posible abuso o actividad criminal denunciable a las |
| autoridades competentes según las leyes vigentes. |
+--------------------------------------------------------------+
#
Configuración de PoE
PoE se configura de manera sencilla, cada Puerto del switch puede detectar
automáticamente la presencia de un dispositivo capacitado para ILP antes de
aplicar energía al puerto. También puede configurarse de tal manera que el
puerto no acepte ILP. Por defecto todos los puertos del switch intentan
descubrir dispositivos que sean ILP para cambiar este comportamiento se
utiliza la siguiente serie de comandos:
Switch(config)# interface type mod/num
Switch(config-if)# power inline {auto [max milli-watts] | static
[max milli-watts] | never}
Por defecto todas las interfaces del switch están configuradas en auto, donde
el dispositivo y la oferta de energía se descubren automáticamente. La oferta
de energía por defecto es 15,4 W (Watts); este valor de máxima energía
puede configurarse a través del parámetro max de 4000 a 15400 mW.
Es posible configurar una oferta de energía estática con el parámetro static si
el dispositivo no es capaz de interactuar con cualquiera de los métodos de
descubrimiento de energía. Para deshabilitar PoE en el puerto de tal manera
que nunca se detecten dispositivos y no se ofrezca energía se utiliza el
parámetro never.
El estado de la energía se puede verificar en los puertos del switch con el
siguiente comando:
Switch# show power inline [type mod/num]
El siguiente ejemplo proporciona una salida del comando; si la interfaz se
muestra como n/a, se ha utilizado ILP; de lo contrario es 802.3AF:
Switch# show power inline
Module Available Used Remaining
(Watts) (Watts) (Watts)
------ --------- -------- ---------
1 370.0 39.0 331.0
Interface Admin Oper Power Device Class Max
(Watts)
--------- ------ ---------- -------
Fa1/0/1 auto on 6.5 AIR-AP1231G-A-K9 n/a 15.4
Fa1/0/2 auto on 6.3 IP Phone 7940 n/a 15.4
Fa1/0/3 auto on 6.3 IP Phone 7960 n/a 15.4
Fa1/0/4 auto on 15.4 Ieee PD 0 15.4
Fa1/0/5 auto on 4.5 Ieee PD 1 15.4
Fa1/0/6 static on 15 n/a n/a 15.4
Fa1/0/7 auto off 0.0 n/a n/a 15.4
Etherchannel
Los dispositivos Cisco permiten realizar agregación de enlaces con la
finalidad de aumentar el ancho de banda disponible a través de la tecnología
EtherChannel. La agregación de puertos en Cisco se puede realizar con
interfaces Fast Ethernet, Gigabit Ethernet o 10 Gigabit Ethernet.
Con la tecnología EtherChannel es posible añadir hasta 8 enlaces de forma
que se comporten como si solo fueran uno, eliminando la posibilidad de
formar bucles de capa 2 debido a que el comportamiento de STP sobre estos
enlaces es el de un único enlace.
Actualmente existen dos opciones para utilizar como protocolos de
negociación en EtherChannel:
PAgP (Port Aggregation Protocol), es un protocolo propietario de
Cisco. Los paquetes PAgP son intercambiados entre switch a través de
los enlaces configurados para ello. Los vecinos son identificados y sus
capacidades comparadas con las capacidades locales.
LACP (Link Aggregation Control Protocol), es la opción abierta y
viene definida en el estándar 802.3ad, también conocida como IEEE
802.3 Cláusula 43 “Link Aggregation”. El funcionamiento es bastante
parecido al de PAgP, pero en este caso se asignan roles a cada uno de
los extremos basándose en la prioridad del sistema.
EtherChannel puede configurarse de forma manual o dinámicamente
utilizando los protocolos de negociación LACP o PAgP, por lo tanto, la
configuración dependerá de la opción más adecuada que se haya elegido en
cada caso.
Switch(config)#interface tipo número
Switch(config-if)#channel-group número mode on
El modo on es un modo de configuración en el cual se establece toda la
configuración del puerto de forma manual, no existe ningún tipo de
negociación entre los puertos para establecer un grupo. En este tipo de
configuración es necesario que ambos extremos estén en modo on.
Para la configuración de EtherChannel la creación del PortChannel se
realizará automáticamente a partir de la configuración del ChannelGroup,
llevando asociada la misma numeración. La interfaz EtherChannel es una
interfaz lógica que agrupará a todos los enlaces miembros del EtherChannel.
Cada interfaz que quiera ser miembro debe de ser asignada a él.
El siguiente comando se utiliza para configurar la manera en que las tramas
serán distribuidas en el EtherChannel:
Switch(config)#port-channel load-balance metodo
Los comandos necesarios para la configuración con el protocolo de
negociación PAgP son los siguientes:
Switch(config)#interface tipo número
Switch(config-if)#channel-protocol pagp
Switch(config-if)#channel-group número mode {on | {auto |
desirable} [non-silent]}
La configuración básica de LACP es muy similar a PAgP, se utilizan los
siguientes comandos:
Switch(config)#interface tipo número
Switch(config-if)#channel-protocol lacp
Switch(config-if)#channel-group número mode {on | passive | active}
Cada interfaz ha de estar asignada al mismo número de EtherChannel y
configurada como active o pasive.
Para la correcta configuración de Etherchannel hay varios puntos clave a
tener en cuenta:
Si se utiliza el modo on no se enviarán paquetes LACP o PAgP por lo
tanto ambos extremos han de estar en modo on.
Los modos active (LACP) o desirable (PAgP) preguntarán
activamente al otro extremo.
Los modos passive (LACP) o auto (PAgP) participarán en el
EtherChannel pero solo si reciben primero paquetes desde el otro
extremo.
PAgP modo desirable y auto por defecto contienen el parámetro
silent por lo que podrán negociar incluso si no escuchan paquetes
desde el otro extremo.
NOTA:
En muchos casos los términos Etherchannel, PortChannel y ChannelGroup pueden utilizarse
como sinónimos.
En el siguiente ejemplo se han configurado de manera manual las interfaces
FastEthernet 0/1 a la 0/4 en el ChannelGroup 1 y las interfaces Fastethernet
0/5 a 0/8 en el ChannelGroup 1 a través del protocolo denegociación LACP.
SW_2960(config)#interface range fastEthernet 0/1-4
SW_2960(config-if-range)#channel-group 1 mode on
SW_2960(config-if-range)#exit
SW_2960(config)#interface range fastEthernet 0/5-8
SW_2960(config-if-range)#channel-protocol lacp
SW_2960(config-if-range)#channel-group 2 mode active
SW_2960(config-if-range)#exit
SW_2960(config)#exit
SW-2960#
%SYS-5-CONFIG_I: Configured from console by console
SW_2960#show running-config
Building configuration...
Current configuration : 1396 bytes!
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname SW-2960
!
!
spanning-tree mode pvst
!
interface FastEthernet0/1
channel-group 1 mode on
!
................................
!
interface FastEthernet0/5
channel-protocol lacp
channel-group 2 mode active
!
................................
!
interface Port-channel 1
!
interface Port-channel 2
!
................................
Sobre el mismo ejemplo el show Spanning-Tree muestra el rol que cumplen
las interfaces PortChannel en la topología STP.
SW_2960#show spanning-tree vlan 1
VLAN0001
Spanning tree enabled protocol ieee
Root ID Priority 32769
Address 0001.641A.D44B
Cost 7
Port 27(Port-channel 1)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)
Address 0090.2B11.0D7C
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 20
Interface Role Sts Cost Prio.Nbr Type
---------------- ---- --- --------- -------- ----------------
Po2 Altn BLK 7 128.28 Shr
Po1 Root FWD 7 128.27 Shr
Para la verificación del EtherChannel se pueden utilizar los siguientes
comandos:
show etherchannel summary
show etherchannel port-channel
show etherchannel load-balance
SW_2960#show etherchannel ?
load-balance Load-balance/frame-distribution scheme among ports in
port-channel
port-channel Port-channel information
summary One-line summary per channel-group
Stackwise
Tradicionalmente, los switches de capa de acceso han sido dispositivos
físicos independientes. Si era necesario múltiples switches en un solo lugar,
había que configurar los enlaces entre ellos.
Cisco introdujo el StackWise y tecnologías StackWise Plus para permitir
que switches físicos independientes puedan actuar como un único switch
lógico. StackWise está disponible en modelos de switch como el Cisco
Catalyst 3750-E, 3750-X, y 3.850. Para crear un switch lógico en stack, los
switches físicos individuales deben estar conectados entre sí utilizando cables
especiales para este fin. Cada switch admite dos puertos en stack; los
switches están conectados en una cadena tipo margarita, conectándose uno
detrás del otro y una conexión final se conecta al primero formando bucle
cerrado. Esta conexión a través de los cables stack crea una extensión del
entramado de conmutación. Cuando las tramas deben ser enviadas de un
switch a otro, se envían a través del bucle de cables de stack.
Ejemplo de 5 switches conectados en Stack
Una de las ventajas de StackWise es que se pueden realizar cambios en el
stack sin interrumpir su funcionamiento. Los switches individuales pueden
ser insertados o eliminados sin interrumpir completamente la conectividad
entre los switches. El anillo se puede abrir para agregar o remover un switch,
pero los switches restantes permanecerán conectados al anillo. En otras
palabras, usted puede realizar cambios en la pila sin interrumpir su
funcionamiento.
Cuando los switches físicos no forman parte de un stack, cada uno opera de
forma independiente y gestiona sus propias funciones. Cuando los switches
están conectados como una pila (en stack) mantienen su funcionalidad de
conmutación, pero únicamente un switch se convierte en el master de la pila
y realiza todas las funciones de gestión. De hecho, toda la pila se gestiona a
través de una única dirección IP. Si el switch master falla, otros switches
miembros pueden asumir su papel.
En una pila, todos los switches utilizan el mismo ID para una instancia de
spanning-tree. Aun añadiendo más switches al stack se sigue manteniendo la
misma instancia STP para todos.
La elección del rol de cada switch se crea automáticamente o manualmente
modificando el valor de la prioridad con el comando switch número priority
1-15.
Switch #show switch
Current
Switch# Role Mac Address Priority State
--------------------------------------------------------
*1 Master 001b.90b1.8280 3 Ready
2 Member 001b.2bea.c380 1 Ready
3 Member 0007.0e27.7f80 1 Ready
NOTA:
Una conexión en StackWise se puede utilizar para conectar hasta nueve switches físicos en
forma de anillo cerrado.
RECUERDE:
El master contiene almacenados los archivos de configuración que se ejecutan en el stack y
cada miembro tiene una copia actualizada de estos archivos con fines de copia de seguridad.
Configuración de SSH
SSH (Secure Shell) ha reemplazado a telnet como práctica recomendada para
proveer administración remota con conexiones que soportan confidencialidad
e integridad de la sesión. Provee una funcionalidad similar a una conexión
telnet de salida, con la excepción de que la conexión está cifrada y opera en el
puerto 22.
1. Configure la línea vty para que utilice nombres de usuarios locales con
el comando login local.
2. Asegúrese de que haya una entrada de nombre de usuario válida en la
base de datos local. Si no la hay, cree una usando el comando
username nombre secret contraseña.
3. Deben generarse las claves secretas de una sola vía para que el switch
cifre el tráfico SSH. Estas claves se denominan claves asimétricas
RSA (Rivest, Shamir y Adleman). Primero configure el nombre de
dominio DNS de la red usando el comando ip domain-name en el
modo de configuración global. Luego para crear la clave RSA, use el
comando crypto key generate rsa en el modo de configuración
global.
4. En muchas versiones actuales de IOS la configuración se las sesiones
SSH vienen configuradas por defecto, sin embargo si fuera necesario
habilite las sesiones SSH vty de entrada con el comando de línea vty
transport input ssh. Para prevenir sesiones de telnet configure el
comando no transport input telnet para todas las líneas vty.
5. De manera opcional puede configurarse la versión 2 de SSH con el
comando de configuración global ip ssh version 2.
Switch#
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname CCNA
CCNA(config)#line vty 0 15
CCNA(config-line)#login local
CCNA(config-line)#transport input telnet ssh
CCNA(config-line)#exit
CCNA(config)#username ernesto secret cisco
CCNA(config)#ip domain-name aprenderedes.com
CCNA(config)#crypto key generate rsa
The name for the keys will be: ernesto.aprenderedes.com
Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys.
Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus [512]: 1024
% Generating 1024 bit RSA keys ...[OK]
00:03:58: %SSH-5-ENABLED: SSH 1.99 has been enabled
Puede verificar el estado y las conexiones SSH con los comandos show ip
ssh y show ssh.
CCNA#show ip ssh
SSH Enabled - version 2.0
Authentication timeout: 120 secs; Authentication retries: 3
CCNA#show ssh
Connection Version Mode Encryption State Username
0 2.0 IN DES Session started ernesto
Será posible conectarse usando un cliente SSH público y disponible
comercialmente ejecutándose en un host. Algunos ejemplos de estos clientes
son PuTTY, OpenSSH y TeraTerm.
RECUERDE:
El comando username secret cifra la contraseña del usuario por defecto mientras que el
comando username password muestra contraseña en texto plano. Ambos comandos tienen
el mismo efecto en el dispositivo y permiten establecer niveles de cifrado.
NOTA:
Asegúrese de que los dispositivos destino estén ejecutando una imagen IOS que soporte
SSH. Muchas versiones básicas o antiguas no lo soportan.
Guardar la configuración
Las configuraciones actuales son almacenadas en la memoria RAM, este tipo
de memoria pierde el contenido al apagarse el switch. Para que esto no ocurra
es necesario poder hacer una copia a la NVRAM. El comando copy se utiliza
con esta finalidad, identificando un origen con datos a guardar y un destino
donde se almacenarán esos datos. Se puede guardar la configuración de la
RAM a la NVRAM, de la RAM a un servidor TFTP, etc.
Copia de la RAM a la NVRAM:
Switch#copy running-config startup-config
Copia de la NVRAM a la RAM:
Switch#copy startup-config running-config
SW_2960#copy ?
flash: Copy from flash: file system
ftp: Copy fromftp: file system
running-config Copy from current system configuration
startup-config Copy from startup configuration
tftp: Copy from tftp: file system
SW_2960#copy running-config ?
flash: Copy to flash file
ftp: Copy to current system configuration
startup-config Copy to startup configuration
tftp: Copy to current system configuration
SW_2960#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
Para la copia a un servidor TFTP se debe tener como mínimo una conexión
de red activa hacia el servidor (verifique la conexión a través de un ping); se
solicitará el nombre de archivo con el que se guardará la configuración y la
dirección IP del servidor.
SW_2960#ping 192.168.1.25
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.25, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 31/31/32 ms
SW_2960#copy running-config tftp
Address or name of remote host []? 192.168.1.25
Destination filename [SW_2960-confg]?
Writing running-config....!!!!!!!!!!!!!!!!
[OK - 1080 bytes]
1080 bytes copied in 3.074 secs (0 bytes/sec)
La función SCP (Secure Copy) proporciona un método seguro y autenticado
para copiar configuraciones de los dispositivos o archivos de imágenes de
ellos. SCP se basa en SSH (Secure Shell), también requiere que AAA
(Authentication, Authorization y Accounting) esté configurado en el router
para determinar si el usuario tiene el nivel de privilegio correcto.
RECUERDE:
El comando copy identifica un origen y un destino para los datos a guardar. El resultado de la
copia sobrescribe los datos existentes, por lo tanto, se debe tener especial atención
asegurándose de que los datos que se copiarán son los correctos y que no se eliminarán
datos sensibles.
Los siguientes comandos muestran el contenido de la RAM y de la NVRAM
respectivamente.
Switch#show running-config
Switch#show startup-config
A continuación se copia parte de un show startup-config, se observa la
cantidad de memoria que se está utilizando, la versión del software IOS, la
contraseña cifrada, la configuración de la VLAN1 etc.:
SW_2960#show startup-config
Building configuration...
Current configuration : 6318 bytes
!
version 12.2
no service pad
service timestamps debug uptime
service timestamps log uptime
service password-encryption
!
hostname SW_2960
!
enable secret 5 $1$fZxC$SgtgUKRGpUBs15eMoLmyB80
!
vtp mode transparent
ip subnet-zero
--More—
interface Vlan1
ip address 192.168.59.49 255.255.255.0
!
ip default-gateway 192.168.59.1
no ip http server
!
line con 0
password 7 110461712590E00087A
login
line vty 0 4
--More—
NOTA:
La memoria RAM es la running-config, su contenido se pierde al apagar y no existe comando
para borrado. La memoria NVRAM es la startup-config, no pierde su contenido al apagar.
Borrado de las memorias
Los datos de configuración almacenados en la memoria no volátil no son
afectados por la falta de alimentación, el contenido permanecerá en la
NVRAM hasta tanto se ejecute el comando erase para su eliminación:
Switch#erase startup-config
SW_2960#erase startup-config
Erasing the nvram filesystem will remove all configuration files! Continue? [confirm]
Por el contrario no existe comando para borrar el contenido de la RAM. Si el
administrador pretende dejar sin ningún dato de configuración debe reiniciar
o apagar el switch. La RAM se borra únicamente ante la falta de alimentación
eléctrica:
SW_2960#reload
System configuration has been modified. Save? [yes/no]: no
Proceed with reload? [confirm]
Para borrar completamente la configuración responda NO a la pregunta si
quiere salvar.
NOTA:
Tenga especial cuidado al borrar las memorias, asegúrese de eliminar lo que desea antes de
confirmar el borrado.
Copia de seguridad del IOS
Cuando sea necesario restaurar o actualizar el IOS puede hacerse desde un
servidor TFTP. Es importante que se guarden copias de seguridad de todas
las IOS en un servidor central.
El comando para esta tarea es el copy flash tftp, verifique el nombre del
archivo a guardar mediante el comando show flash:
SW_2960#show flash
Directory of flash:/
3 -rwx 736 Mar 1 1993 00:00:29 +00:00 vlan.dat4 -rwx 5 May 17 2012 05:49:12 +00:00 private-
config.text
5 -rwx 6394 May 17 2012 05:49:12 +00:00 config.text
7 drwx 192 Mar 1 1993 00:07:15 +00:00 c2960-lanbase-mz.122-
25.FX.bin
32514048 bytes total (24172032 bytes free)
SW_2960#copy flash tftp
Source filename []? c2960-lanbase-mz.122-25.FX.bin
Address or name of remote host []? 192.168.1.25
Destination filename [c2960-lanbase-mz.122-25.FX.bin]?
Writing c2960-lanbase-mz.122-
25FX.bin...!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
[OK - 4414921 bytes]
4414921 bytes copied in 2.746 secs (1607000 bytes/sec)
En el proceso inverso al anterior puede utilizarse para IOS corruptas que
necesiten ser restablecidas o para actualizar la versión el IOS. Es importante
verificar si existe espacio suficiente en la memoria flash antes de iniciar el
proceso de copiado con el comando show flash. El comando copy tftp flash
inicia la copia desde el servidor TFTP. El dispositivo pedirá confirmación del
borrado antes de copiar en la memoria.
SW_2960#show flash
Directory of flash:/
3 -rwx 736 Mar 1 1993 00:00:29 +00:00 vlan.dat4 -rwx
5 May 17 2012 05:49:12 +00:00 private-config.text
5 -rwx 6394 May 17 2012 05:49:12 +00:00 config.text
7 drwx 192 Mar 1 1993 00:07:15 +00:00 c2960-lanbase-mz.122-
25.FX.bin
32514048 bytes total (24172032 bytes free)
SW_2960#copy tftp flash
Address or name of remote host []? 192.168.1.25
Source filename []? c2960-lanbase-mz.122-25.FX.bin
Destination filename [c2960-lanbase-mz.122-25.FX.bin]?
%Warning:There is a file already existing with this name
Do you want to over write? [confirm]
Erase flash: before copying? [confirm]
Erasing the flash filesystem will remove all files! Continue? [confirm]
Erasing device...
eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee
...erased
Erase of flash: complete
Accessing tftp://192.168.1.25/c2960-lanbase-mz.122-25.FX.bin...
Loading c2960-lanbase-mz.122-25.FX.bin from 192.168.1.25:
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
[OK - 4414921 bytes]
4414921 bytes copied in 2.699 secs (44443 bytes/sec)
RECUERDE:
A pesar de eliminar la configuración de la NVRAM las VLAN no se eliminan debido a que se
guardan en un archivo en la memoria flash llamado VLAN.dat.
RECUPERACIÓN DE CONTRASEÑAS
La recuperación de contraseñas le permite alcanzar el control administrativo
de su dispositivo si ha perdido u olvidado su contraseña. Para lograr esto
necesita conseguir acceso físico al switch, ingresar sin la contraseña, restaurar
la configuración y restablecer la contraseña con un valor conocido.
1. Conéctese a través del puerto de consola. Apague el switch y
vuelva a encenderlo mientras presiona el botón “MODE” (modo)
en la parte delantera del switch. Deje de presionar el botón
“MODE” luego de varios segundos o una vez que se apaga el
LED STAT.
Una información similar a la siguiente debe aparecer en la pantalla:
C2950 Boot Loader (C2950-HBOOT-M) Version 12.1(11r)EA1,
RELEASE
SOFTWARE (fc1)
Compiled Mon 22-Jul-02 18:57 by federtec
WS-C2950-24 starting...
Base ethernet MAC Address: 00:0a:b7:72:2b:40
Xmodem file system is available.
The system has been interrupted prior to initializing the flash files
system. The following commands will initialize the flash files system,
and finish loading the operating system software:
flash_init
load_helper
boot
2. Para inicializar el sistema de archivos y terminar de cargar el
sistema operativo, introduzca los siguientes comandos:
switch: flash_init
switch: load_helper
switch: dir flash:
Directory of flash:/3 -rwx 736 Mar 1 1993 00:00 +00:00 vlan.dat
4 -rwx 5 May 1 2012 05:49 +00:00 private-config.text
5 -rwx 6394 May 1 2012 05:49 +00:00 config.text
7 drwx 192 Mar 1 1993 00:07 +00:00 c2960-lanbase-mz.122-
35.SE5
32514048 bytes total (24172032 bytes free)
No se olvide de escribir los dos puntos (:) después de la palabra
“flash” en el comando:
3. Escriba rename flash:config.text flash:config.old para cambiar
el nombre del archivo de configuración. Este archivo contiene la
definición de la contraseña.
switch: rename flash:config.text flash:config.old
4. Escriba boot para arrancar el sistema. Responda No a la pregunta:
Continue with the configuration dialog? [yes/no]: N
5. En el indicador del modo EXEC privilegiado, escriba rename
flash:config.old flash:config.text para cambiar el nombre del
archivo de configuración al nombre original.
Switch#rename flash:flash:config.old config.text
6. Copie el archivo de configuración a la memoria de la siguiente
manera:
Switch#copy flash:config.text system:running-config
Source filename [config.text]?[enter]
Destination filename [running-config][enter]
7. Se ha vuelto a cargar el archivo de configuración. Cambie las
contraseñas anteriores que se desconocen como se indica a
continuación:
Switch#configure terminal
Switch(config)#no enable secret
Switch(config)#enable password contraseña nueva
Switch(config)#enable secret contraseña nueva
Switch(config)#line console 0
Switch(config-line)#password contraseña nueva
Switch(config-line)#exit
Switch(config)#line vty 0 15
Switch(config-line)#password contraseña nueva
Switch(config-line)#exit
Switch(config)#exit
Switch#copy running-config startup-config
Destination filename [startup-config]?[enter]
Building configuration...
[OK]
CONFIGURACIÓN DE VLAN
La tecnología de VLAN está pensada básicamente para ser implementada la
capa de acceso del modelo jerárquico, donde los hosts se agregan a una u otra
VLAN de forma estática o de forma dinámica.
Configuración estática: es la realizada por un administrador creando
las VLAN y asignando manualmente los puertos a las respectivas
VLAN. Por defecto todos los puertos pertenecen a la VLAN1 hasta
que el administrador cambie esta configuración.
Configuración dinámica: se basa en la MAC del dispositivo que se
conecte a un puerto determinado, son utilizadas por ejemplo en el caso
de utilizar IEEE 802.1X para proporcionar seguridad. Las VLAN
dinámicas utilizan algún software de gestión para su funcionalidad.
Proceso de configuración de VLAN
El proceso de configuración de una estática VLAN debe seguir los siguientes
pasos:
Crear la VLAN.
Opcionalmente nombrar la VLAN.
Asociar uno o más puertos a la VLAN creada.
En la configuración de las VLAN se utiliza un nombre que identificará dicha
VLAN, sin embargo el switch solo tiene en cuenta el rango numérico de la
misma. Nombrar una VLAN es una tarea opcional pero que facilita
enormemente la tarea de los administradores.
El rango de configuración va desde 1 a 1005 y el rango ampliado va de 1006
a 4094. Las VLAN 1 y las 1002 a la 1005 son rangos reservados.
Switch(config)# vlan número
Switch(config-vlan)# name nombre
Switch(vlan)#exit
Una vez creada la VLAN es preciso asignar a ésta los puertos necesarios
siguiendo el siguiente proceso:
Switch(config)#interface tipo de interfaz número
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan número
En algunos casos la línea de comandos switchport mode access puede
suprimirse.
Para añadir una VLAN de voz se utiliza el siguiente comando:
Switch(config-if)#switchport voice vlan número
Muchos switches Cisco permiten añadir directamente un puerto a una VLAN
que todavía no he sido creada, este mecanismo crea la VLAN
automáticamente, sin embargo, a pesar de esta funcionalidad lo mejor es
crear primero la VLAN y luego asociar el puerto.
SW_2960(config)#interface fastEthernet 0/1
SW_2960(config-if)#switchport access Vlan 25
% Access VLAN does not exist. Creating vlan 25
SW_2960(config-if)#
RECUERDE:
La VLAN 1 es la VLAN nativa o de administración, que por defecto es a la que se le asigna la
dirección IP de gestión del switch.
Eliminación de VLAN
Para eliminar una VLAN desagrupe los puertos que estén asociados con esta
anteponiendo un no al comando swtichport. También es posible asociarlos a
otra VLAN para desvincularlos con la VLAN que se borrará. Elimine la
VLAN anteponiendo un no al comando de configuración. El switch no debe
estar en modo VTP cliente.
Switch(config)#interface tipo de interfaz número
Switch(config-if)#no switchport access vlan número
Switch(config)# no vlan número
Switch(vlan)#exit
Si el switch está en modo cliente y no es posible cambiarlo de modo VTP, o
ante inconsistencias de VLAN, será necesario eliminar el archivo de
información de la base de datos de la VLAN que está almacenado en la
memoria flash. Tenga especial cuidado de eliminar el archivo VLAN.dat y no
otro. A partir del siguiente reinicio todas las VLAN quedarán eliminadas.
Switch#delete flash:vlan.dat
Delete filename [vlan.dat]?[Enter]
Delete flash:vlan.dat? [confirm][Intro]
Si no hay ningún archivo VLAN, aparece el siguiente mensaje:
%Error deleting flash:vlan.dat (No such file or directory)
NOTA:
Cuando se elimina una VLAN, los puertos asignados a ella quedan inactivos hasta que se
asignen a una nueva VLAN.
Verificación de VLAN
En el resumen de la información brindada por un show vlan que se muestra a
continuación se observa la asociación de las respectivas VLAN, con sus
puertos asociados:
SW_2960#show vlan
VLAN Name Status Ports
---- ---------------------- --------- ---------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
2 VENTAS active Fa0/5, Fa0/6, Fa0/7, Fa0/8,
Fa0/10, Fa0/28, Fa0/30
Fa0/9, Fa0/11, Fa0/12, Fa0/13,
3 ADMINISTRACION active Fa0/14, Fa0/15, Fa0/16, Fa0/17,
Fa0/18, Fa0/19, Fa0/20, Fa0/21,
4 LOGISTICA active Fa0/22, Fa0/23, Fa0/24, Fa0/25,
Fa0/26, Fa0/27, Fa0/29, Fa0/31,
Fa0/32, Fa0/33, Fa0/34, Fa0/35,
Fa0/36, Fa0/37, Fa0/38, Fa0/39,
Fa0/40, Fa0/41, Fa0/42, Fa0/43,
Fa0/44, Fa0/45, Fa0/46, Fa0/47,
Fa0/48
show vlan brief. Muestra la información de VLAN resumida.
show vtp status. Muestra la información del estado VTP.
show interface trunk. Muestra los parámetros troncales.
show spanning-tree vlan Nº. Muestra información sobre el estado
STP.
Switch# show spanning-tree vlan 100
VLAN0100
Spanning tree enabled protocol ieee
Root ID Priority 4200
Address 000b.5f65.1f80
Cost 4
Port 1 (GigabitEthernet0/1)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 32868 (priority 32768 sys-id-ext 100)
Address 000c.8554.9a80
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 300
Configuración de la interfaz SVI
Es posible asignar una dirección IP a una interfaz virtual SVI (Switch Virtual
Interface) que identifique a una VLAN en particular, lo que resulta de suma
utilidad cuando existe tráfico que entra y sale de dicha VLAN.
Para configurar una SVI se utilizan los siguientes comandos:
Switch(config)# interface vlan vlan-id
Switch(config-if)# ip address dirección-IP máscara
Switch(config-if)# no shutdown
Para que la interfaz SVI funcione correctamente se debe crear previamente la
VLAN y que a su vez esté activa y asignada a algún puerto de capa 2 que esté
habilitado. La interfaz SVI no debe estar en el estado shutdown.
La siguiente sintaxis muestra la configuración de una interfaz SVI:
Switch(config)# vlan 100
Switch(config-vlan)# name CCNP
Switch(config-vlan)# exit
Switch(config-if)#interface fastethernet 0/1
Switch(config-if)#switchport access vlan 100
Switch(config)# interface vlan 100
Switch(config-if)# ip address 192.168.0.1 255.255.255.0
Switch(config-if)# no shutdown
CONFIGURACIÓN DEL ENLACE TRONCAL
Por defecto los puertos de capa 2 de los switches son puertos de acceso que
por defecto pertenecen a la VLAN1, para que estos funcionen como puertos
troncales hay que configurarlos con el comando de interfaz switchport mode
trunk.
Switch(config)# interface tipo número
Switch(config-if)# switchport trunk encapsulation{isl | dot1q | negotiate}
Switch(config-if)# switchport trunk native vlan número
Switch(config-if)# switchport trunk allowed vlan {vlan-list | all | {add | except | remove} vlan-list}
Switch(config-if)# switchport mode {trunk | dynamic {desirable | auto}}
En la configuración de los troncales intervienen varios parámetros, en la
encapsulación existen tres posibilidades de configuración:
isl: el troncal se formará utilizando ISL.
dot1q: el troncal se formará utilizando IEEE 802.1Q.
negotiate: el troncal se formará utilizando el protocolo DTP de Cisco.
El comando switchport trunk native vlan solo se utiliza con la
encapsulación dot1q e indica que VLAN será la VLAN de administración o
nativa, por lo tanto no llevará etiqueta alguna.
El comando switchport trunk allowed vlan se utiliza para añadir o borrar
VLAN del troncal, aunque la opción except lo que hará será permitir todas
excepto la que se indique.
Existen tres modos de un puerto troncal.
trunk, por defecto es el estado del puesto troncal (que se recomienda).
dynamic desirable, inicia o responde dinámicamente a los mensajes
de negociación para elegir si desea iniciar un troncal.
dynamic auto, espera pasivamente recibir mensajes de negociación,
momento en el que responderá si desea utilizar el troncal.
Es importante tener en cuenta que en los casos donde exista demasiado
tráfico el troncal se puede aplicar no solo en una interfaz individual sino en
una agregación Fast EtherChannel o Gigabit EtherChannel ampliando así el
ancho de banda del enlace.
Para ver el estado de una interfaz troncal se utiliza el comando show
interface trunk, la sintaxis que sigue muestra un ejemplo:
Switch# show interface gigabitethernet 0/2 trunk
Port Mode Encapsulation Status Native vlan
Gi2/1 on 802.1q trunking 1
Port Vlans allowed on trunk
Gi2/1 1-4094
Port Vlans allowed and active in management domain
Gi2/1 1-2,526,539,998,1002-1005
Port Vlans in spanning tree forwarding state and not pruned
Gi2/1 1-2,526,539,998,1002-1005
Configuración de VLAN nativa
Cuando un switch local recibe tramas doblemente etiquetadas como si se
utilizara 802.1Q decide enviarlas a través de las interfaces troncales. El
ataque consiste en engañar al switch como si el enlace fuera un troncal a
través de las etiquetas falsas 802.1Q y de la VLAN a donde se quiere llegar.
La clave para el ataque VLAN Hopping se basa en que la VLAN nativa no
viaja etiquetada. Para solucionar este tipo de ataques se pueden seguir los
siguientes pasos:
Configurar la VLAN nativa como una VLAN falsa o una que no esté
en uso.
Recortar la VLAN nativa de los enlaces del troncal.
Por ejemplo si el troncal solo debe llevar las VLAN 10 y 20, se debería
configurar la VLAN nativa con un valor de una VLAN que no se esté
utilizando, por lo tanto, la VLAN nativa podría recortarse del troncal
configurándolo en el propio enlace según muestra la siguiente sintaxis:
Switch(config)# vlan 500
Switch(config-vlan)# name Nativa
Switch(config-vlan)# exit
Switch(config)# interface gigabitethernet 1/1
Switch(config-if)# switchport trunk encapsulation dot1q
Switch(config-if)# switchport trunk native vlan 800
Switch(config-if)# switchport trunk allowed vlan remove 800
Switch(config-if)# switchport mode trunk
El parámetro switchport trunk allowed permite limitar adminstrativamente
las VLAN cuyo tráfico utiliza el truncal.
Otra alternativa es forzar a los troncales 802.1Q para añadir etiquetas a la
VLAN nativa, de esta manera el ataque no funcionará porque el switch no
eliminará la primera etiqueta de la VLAN nativa etiquetada. Para forzar al
switch a etiquetar la VLAN nativa se utiliza el siguiente comando:
Switch(config)# vlan dot1q tag native
Dynamic Trunking Protocol
DTP (Dynamic Trunking Protocol) es un protocolo propietario de Cisco que
se utiliza entre switches directamente conectados y que negocia de manera
automática la creación de enlaces troncales entre ellos así como el tipo de
encapsulación (ISL o 802.1q).
DTP no funciona entre switches con diferente nombre de dominio VTP, es
decir, que solo puede utilizarse entre switches del mismo dominio o bien si
uno de los switches no tiene definido un nombre de domino VTP (NULL) y
el otro sí.
Si bien DTP puede facilitar la administración del switch, se expone a que los
puertos del switch queden comprometidos. Si un puerto mantiene su
configuración por defecto donde el trunk está en auto, podría ser indagado
por un puerto de otro switch también en auto u on enlazando entonces un
troncal.
Enrutamiento entre VLAN
Para que las VLAN puedan establecer comunicación entre ellas debe ser
necesarios que el switch sea multicapa o a través de un router comúnmente
llamado router on a stick. La interconexión puede establecerse directamente
a través de interfaces físicas a cada VLAN o con un enlace troncal. Para esto
se deben establecer subinterfaces FastEthernet, con su encapsulación y
dirección IP correspondiente de manera que cada una de estas subinterfaces
pertenezca a un VLAN determinada.
La complementación del filtrado de trama en los switches y las listas de
acceso en los routers, hacen que la seguridad sea uno de los factores
primordiales en el uso de las VLAN.
Enrutamiento típico entre VLAN con enlaces troncales redundantes hacia los routers
Enrutamiento entre VLAN con diferentes enlaces
Los pasos que siguen establecen las configuraciones de una subinterfaz
FastEthernet en un router:
Router(config)#interface fastethernet [Nºde slot/Nºde interfaz.Nºde subinterfaz]
Router(config-subif)#encapsulation [dot1q|ISL] [Nºde vlan]
Router(config-subif)#ip address [dirección IP+máscara]
Router(config-subif)#exit
Router(config)#interface fastethernet [Nºde slot/Nºde interfaz]
Router(config-if)#no shutdown
RECUERDE:
Para que la subinterfaz no esté caída se debe ejecutar el comando no shutdown
directamente desde la interfaz física.
CONFIGURACIÓN DE STP
La configuración de STP viene habilitada por defecto. Cisco desarrolló
PVST+ para que una red pueda ejecutar una instancia de STP para cada
VLAN de la red. La creación de distintos switches raíz en STP por VLAN
genera una red más redundante. En ciertos casos será necesaria la
configuración de la prioridad, cada switch posee la misma prioridad
predeterminada (32768) y la elección del puente raíz para cada VLAN se
basará en la dirección MAC. Esta elección en ciertos casos puede no ser la
más conveniente.
switch(config)#spanning-tree vlan número priority [0-61440]
switch(config)#spanning-tree mode ?
mst Multiple spanning tree mode
pvst Per-Vlan spanning tree mode
rapid-pvst Per-Vlan rapid spanning tree mode
switch(config)#interface Fastethernet Nº
switch(config-if)#spanning-tree link-type ?
point-to-point Consider the interface as point-to-point
shared Consider the interface as shared
En ciertos casos será necesario desactivar STP aunque se recomienda
enfáticamente no deshabilitar STP. En general, STP no es muy exigente para
el procesador.
switch(config)#no spanning-tree vlan Nº
En la siguiente captura se observa resaltado la prioridad y más abajo el estado
y roll de los puertos.
switch#show spanning-tree vlan 1
VLAN0001
Spanning tree enabled protocol ieee
Root ID Priority 8192
Address 0003.a0ea.f800
Cost 4
Port 27 (GigabitEthernet1/0/3)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)
Address 001b.90b1.8680
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 300
Interface Role Sts Cost Prio.Nbr Type
---------------- ---- --- --------- -------- ----
Gi1/0/3 Root FWD 4 128.27 P2p
Gi3/0/4 Altn BLK 4 128.132 P2p
PortFast y BPDU Guard
Existen métodos adicionales que hacen que la convergencia STP sea más
rápida en casos de fallos del enlace. Estos métodos son los siguientes:
PortFast, habilita conectividad rápida para los puertos conectados a
estaciones de trabajo o equipos terminales mientras estos están
inicializando.
Uplink Fast, habilita el enlace uplink rápido del switch en la capa de
acceso cuando existen conexiones duales hacia la capa de distribución.
BackboneFast, habilita una rápida convergencia en el core de la red
después de que un cambio de topología ocurre en STP.
En puertos de switch que conectan solo hacia simples estaciones de trabajo
los bucles de capa 2 nunca serán posibles. Los switches Catalyst ofrecen la
característica PortFast la cual baja los tiempos de cambio de estado de STP.
Cuando el enlace de la estación de trabajo se levanta en el puerto PortFast, el
switch mueve inmediatamente el estado del puerto a enviando. Una de las
características más ventajosas es que las BPDU TCN no son enviadas ante
los cambios de estado de los puertos configurados como PortFast.
Por defecto, PortFast está deshabilitado en todos los puertos. Para
configurarlo a todos los puertos de acceso se puede utilizar el siguiente
comando:
Switch(config)# spanning-tree portfast default
Cuando PortFast es habilitado no se espera encontrar ningún dispositivo que
genere BPDU, es decir, nada que pueda provocar un bucle. Cuando por error
se conecta un switch a un puerto en el que se ha habilitado PortFast, existe un
problema potencial de que se genere un bucle y aún más cuando el nuevo
switch se anuncia como posible root bridge. La característica BPDU Guard
fue creada para garantizar la integridad de los puertos del switch PortFast
para que si alguna BPDU es recibida, el puerto se ponga inmediatamente en
estado errdisable. El puerto pasa a una condición de error y es desactivado,
teniendo que ser manualmente rehabilitado o automáticamente recuperado a
través de la función de un temporizador.
Por defecto BPDU Guard está deshabilitado en todos los puertos del switch
pudiendo configurarse con el siguiente comando:
Switch(config)# spanning-tree portfast bpduguard default
Switch(config-if)# spanning-tree bpduguard enable
CONFIGURACIÓN DE VTP
Los switches que utilizan VTP, versión 1 o versión 2, anuncian las VLAN
(solo desde la 1 hasta la 1005), números de versión de configuración y
parámetros de cada VLAN por los trunk para notificar esta información al
resto de los switches de dominio mediante mensajes de multicast. La versión
3 de VTP permite la utilización de VLAN en el rango extendido de 1-4096,
lo que haría a VTP compatible con el estándar IEEE 802.1Q.
Por defecto los switches utilizan la versión 1. Cambiar la versión de VTP es
tan simple como introducir este comando en el modo de configuración
global:
Switch(config)# vtp version {1 | 2 | 3}
El nombre de dominio soporta un máximo de 32 caracteres y se configura
con el siguiente comando:
Switch(config)# vtp domain domain-name
Por defecto, los switches vienen configurados en modo servidor. Para
configurar el modo y la contraseña en las actualizaciones VTP se utilizan los
siguientes comandos:
Switch(config)# vtp mode { server | client | transparent | off }
Switch(config)# vtp password password [ hidden | secret ]
La contraseña se configura únicamente en los clientes y servidores VTP.
El siguiente es un ejemplo de la configuración de un servidor VTP.
Switch(config)# vtp version 1
Switch(config)# vtp domain CCNAvtp
Switch(config)# vtp mode server
Switch(config)# vtp password PaSsWoRd
La siguiente sintaxis de un show vtp status muestra la configuración de un
switch servidor.
switch#show vtp status
VTP Version : 2
Configuration Revision : 0
Maximum VLANs supported locally : 64
Number of existing VLANs : 5
VTP Operating Mode : Servidor
VTP Domain Name : ccNa
VTP Pruning Mode : Disabled
VTP V2 Mode : Disabled
VTP Traps Generation : Disabled
MD5 digest : 0x8C 0x29 0x40 0xDD 0x7F 0x7A 0x63
Configuration last modified by 0.0.0.0 at 0-0-00 00:00:00
NOTA:
Muchos de los comandos utilizados a lo largo de este capítulo poseen gran cantidad de
parámetros opcionales, para facilitar el aprendizaje estos han sido simplificados.
:CASO PRÁCTICO
Configuración de VLAN
Ejemplo de la creación de una VLAN 2 RRHH y una VLAN 3 Ventas y su
asociación a los puertos correspondientes, 12 y 15 VLAN 3 y los puertos 16
al 24 (configurado por rango) VLAN 2.
Switch(config)# vlan 3
Switch(config-vlan)# name Ventas
Switch(vlan)#exit
VLAN 3 added:
Name: Ventas
Switch(vlan)#exit
Switch(config)#interface fastethernet 0/12
Switch(config-if)#switchport access vlan 3
Switch(config)#interface fastethernet 0/15
Switch(config-if)#switchport access vlan 3
Switch(config)# vlan 2
Switch(config-vlan)# name RRHH
Switch(vlan)#exit
VLAN 2 added:
Name: RRHH
Switch(vlan)#exit
Switch(config)#interface fastethernet 0/16-24
Switch(config-if)#switchport access vlan 2
El enlace troncal se realiza a través del puerto GigabitEthernet 0/1, según
muestra la sintaxis.
Switch(config)#interface GigabitEthernet 0/1
Switch(config-if)#switchport mode trunk
Configuración del troncal en el router
Ejemplo de configuración de un enlace troncal sobre dos subinterfaces
GigabitEthernet:
Router(config)#interface GigabitEthernet 0/0.1
Router(config-subif)#encapsulation dot1q 2
Router(config-subif)#ip address 192.168.1.1 255.255.255.0
Router(config-subif)#exit
Router(config)#interface GigabitEthernet 0/0.2
Router(config-subif)#encapsulation dot1q 3
Router(config-subif)#ip address 200.200.10.1 255.255.255.0
Router(config-subif)#exit
Router(config)#interface GigabitEthernet 0/0
Router(config-if)#no shutdown
FUNDAMENTOS PARA EL EXAMEN
Memorice los parámetros para la configuración de un emulador de
consola para la configuración inicial de un switch.
Estudie los comandos básicos para la configuración del switch.
Recuerde los pasos en el proceso de recuperación de contraseñas y
para qué sirve cada uno de ellos.
Aprenda como aumentar la seguridad de acceso al switch con SSH.
Recuerde que es, para que sirve y los pasos básicos en el proceso de
configuración de VLAN.
Analice otras opciones de creación de VLAN y como eliminarlas.
Memorice los comandos para la configuración de VTP.
Analice el funcionamiento de los routers en el enrutamiento entre
VLAN y cuáles son los aspectos básicos para ello.
Recuerde los comandos show que permiten visualizar el
funcionamiento de las VLAN.
Memorice los comandos STP y como se puede mejorar una topología
STP.
Analice en que se diferencian LACP y PAgP.
Repase para que sirve y como funciona PoE
Tenga claro las diferencias entre puerto de acceso, puerto troncal,
puerto de voz. Analice sus configuraciones.
Ejercite los pasos para realizar copias de seguridad de las
configuraciones y de las IOS.
Piense como se puede aumentar la seguridad en los enlaces troncales.
Ejercite todas las configuraciones en dispositivos reales o en
simuladores.
5
CONCEPTOS DE ENRUTAMIENTO
DETERMINACIÓN DE RUTAS IP
Para que un dispositivo de capa tres pueda determinar la ruta hacia un destino
debe tener conocimiento de las diferentes rutas hacia él y cómo hacerlo. El
aprendizaje y la determinación de estas rutas se lleva a cabo mediante un
proceso de enrutamiento dinámico a través de cálculos y algoritmos que se
ejecutan en la red o enrutamiento estático ejecutado manualmente por el
administrador o incluso ambos métodos.
La información de enrutamiento que el router aprende desde sus fuentes se
coloca en su propia tabla de enrutamiento. El router se vale de esta tabla para
determinar los puertos de salida que debe utilizar para retransmitir un paquete
hasta su destino.
La tabla de enrutamiento es la fuente principal de información del router
acerca de las redes. Si la red de destino está conectada directamente, el router
sabrá de antemano el puerto que debe usar para reenviar paquetes. Si las
redes de destino no están conectadas directamente, el router debe aprender y
calcular la ruta óptima a usar para reenviar paquetes a dichas redes. La tabla
de enrutamiento se construye mediante uno de estos dos métodos o ambos:
Rutas estáticas. Aprendidas por el router a través del administrador,
que establece dicha ruta manualmente, quien también debe actualizar
cuando tenga lugar un cambio en la topología.
Rutas dinámicas. Rutas aprendidas automáticamente por el router a
través de la información enviada por otros routers, una vez que el
administrador ha configurado un protocolo de enrutamientoque
permite el aprendizaje dinámico de rutas.
Para poder enrutar paquetes de información un router debe conocer lo
siguiente:
Dirección de destino: dirección a donde han de ser enviados los
paquetes.
Fuentes de información: fuente (otros routers) de donde el router
aprende las rutas hasta los destinos especificados.
Descubrir las posibles rutas hacia el destino: rutas iniciales posibles
hasta los destinos deseados.
Seleccionar las mejores rutas: determinar cuál es la mejor ruta hasta
el destino especificado.
Mantener las tablas de enrutamiento actualizadas: mantener
conocimiento actualizado de las rutas al destino.
Distancia administrativa
Los routers son multiprotocolos, lo que quiere decir que pueden utilizar al
mismo tiempo diferentes protocolos incluidas rutas estáticas. Si varios
protocolos proporcionan la misma información de enrutamiento se les debe
otorgar un valor administrativo. La distancia administrativa permite que un
protocolo tenga mayor prioridad sobre otro si su distancia administrativa es
menor. Este valor viene por defecto, sin embargo el administrador puede
configurar un valor diferente si así lo determina.
El rango de las distancias administrativas varía de 1 a 255 y se especifica en
la siguiente tabla:
Interfaz física 0
Ruta estática 1
Ruta sumarizada EIGRP 5
BGP externo 20
EIGRP interno 90
IGRP 100
OSPF 110
IS-IS 115
RIP 120
EIGRP externo 170
BGP interno 200
Inalcanzable 255
Valor predeterminado de distancia administrativa
Métricas
Las métricas utilizadas habitualmente por los protocolos de enrutamiento
pueden calcularse basándose en una sola o en múltiples características de la
ruta. Existen diferentes protocolos de enrutamiento y cada uno utiliza
métricas diferentes.
Número de saltos: número de routers por los que pasará un paquete.
Tic tac (Novell): retraso en un enlace de datos usando pulsos de reloj
de PC IBM (msg).
Coste: valor arbitrario, basado generalmente en el ancho de banda, el
coste económico u otra medida, que puede ser asignado por un
administrador de red.
Ancho de banda: capacidad de datos de un enlace. Por ejemplo, un
enlace Ethernet de 10Mb será preferible normalmente a una línea
dedicada de 64Kb.
Retraso: tiempo en mover un paquete de un origen a un destino.
Carga: cantidad de actividad existente en un recurso de red, como un
router o un enlace.
Fiabilidad: normalmente, se refiere al valor de errores de bits de cada
enlace de red.
MTU (Maximum Transmission Unit): longitud máxima de trama en
octetos que puede ser aceptada por todos los enlaces de la ruta.
Los valores de la métrica y de la distancia administrativa pueden verse en la
tabla de enrutamiento encerrado entre corchetes. El ejemplo se basa en una
topología OSPF, donde el primero de los valores corresponde a la DA (110) y
el segundo a la métrica.
Router# show ip route
Gateway of last resort is not set
172.16.0.0/16 is variably subnetted, 3 subnets, 2 masks
O E2 172.16.20.128/29 [110/20] via 172.16.20.9, 00:00:29, Serial1
O IA 172.16.20.128/26 [110/74] via 172.16.20.9, 00:01:29, Serial1
C 172.16.20.8/29 is directly connected, Serial1
O E2 192.168.0.0/24 [110/20] via 172.16.20.9, 00:01:29, Serial1
ENRUTAMIENTO ESTÁTICO
Las rutas estáticas se definen administrativamente y establecen rutas
específicas que han de seguir los paquetes para pasar de un puerto de origen
hasta un puerto de destino. Se establece un control preciso del enrutamiento
según los parámetros del administrador.
Las rutas estáticas por defecto (default) especifican una puerta de enlace
(gateway) de último recurso, a la que el router debe enviar un paquete
destinado a una red que no aparece en su tabla de enrutamiento, es decir, que
desconoce.
Las rutas estáticas se utilizan habitualmente en enrutamientos desde una red
hasta una red de conexión única, ya que no existe más que una ruta de
entrada y salida en una red de conexión única, evitando de este modo la
sobrecarga de tráfico que genera un protocolo de enrutamiento.
La ruta estática se configura para conseguir conectividad con un enlace de
datos que no esté directamente conectado al router. Para conectividad de
extremo a extremo, es necesario configurar la ruta en ambas direcciones. Las
rutas estáticas permiten la construcción manual de la tabla de enrutamiento.
El comando ip route configura una ruta estática, los parámetros siguientes al
comando definen la ruta estática.
Una ruta estática se representa con una “S” en la tabla de enrutamiento:
Router#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B – BGP, D - EIGRP, EX -
EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF
NSSA external type 2, E1 - OSPF external type 1, E2 - OSPF external type 2, E – EGP i - IS-IS,
su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate
default, U - per-user static route o - ODR, P - periodic downloaded static route
Gateway of last resort is not set
161.44.0.0/24 is subnetted, 1 subnets
C 161.44.192.0 is directly connected, Ethernet0
131.108.0.0/24 is subnetted, 1 subnets
C 131.108.99.0 is directly connected, Serial0
S 198.10.1.0/24 [1/0] via 161.44.192.2
NOTA:
Es necesario configurar una ruta estática en sentido inverso para conseguir una
comunicación en ambas direcciones.
Rutas estáticas por defecto
Una ruta estática por defecto (default), predeterminada o de último recurso es
un tipo especial de ruta estática que se utiliza cuando no se conoce una ruta
hasta un destino determinado, o cuando no es posible almacenar en la tabla
de enrutamiento la información relativa a todas las rutas posibles.
Router_B(config)# ip route 0.0.0.0 0.0.0.0 Serial 0
El gráfico ilustra un ejemplo de utilización de una ruta estática por default, el
router B tiene configurada la ruta por defecto hacia el exterior como única
salida/entrada del sistema autónomo 100, los demás routers aprenderán ese
camino gracias a la redistribución que el protocolo hará dentro del sistema
autónomo.
Una ruta estática por defecto se representa con una “S*” en la tabla de
enrutamiento.
Router#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B – BGP, D - EIGRP, EX -
EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF
NSSA external type 2, E1 - OSPF external type 1, E2 - OSPF external type 2, E – EGP i - IS-IS,
su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate
default, U - per-user static route o - ODR, P - periodic downloaded static route
Gateway of last resort is 161.44.192.2 to network 198.10.1.0
161.44.0.0/24 is subnetted, 1 subnets
C 161.44.192.0 is directly connected, Ethernet0
131.108.0.0/24 is subnetted, 1 subnets
C 131.108.99.0 is directly connected, Serial0
S* 198.10.1.0/24 [1/0] via 161.44.192.2
Rutas estáticas flotantes
Una ruta estática flotante es una ruta estática que el router utiliza para
respaldar una ruta dinámica. Debe configurar una ruta estática flotante con
una distancia administrativa más alta que la ruta dinámica a la que hará de
respaldo.
Recuerde que el router basa su decisión en el concepto de distancia
administrativa (AD). La ruta que tenga una distancia administrativa más baja
será la que se escoja como primera opción para alcanzar la red de destino y la
otra quedará como respaldo. En este caso, el router escogerá la ruta dinámica
ante una ruta estática flotante. Se puede utilizar una ruta estática flotante. Por
lo tanto, una ruta estática se puede utilizar como una ruta estática flotante con
una distancia administrativa más alta que la ruta dinámica como alternativa si
se pierde la ruta aprendida por el protocolo de enrutamiento.
Rutas locales
En las nuevas versiones de Cisco aparecen en la tabla de enrutamiento rutas
identificadas como “L”. Las rutas locales de IPv6 han existido siempre,
mientras que las rutas locales o rutas de host IPv4 fueron añadidas a partir
de la característica de enrutamiento Multi-topología (MTR).
Las rutas de host permitenver en la tabla de enrutamiento la dirección IP de
la interfaz del router, mientras que con las versiones anteriores la “C”
únicamente identificaba a la red directamente conectada.
Hay tres maneras de crear una ruta de host:
Automáticamente, Cisco IOS instala una ruta de host, cuando una
dirección de interfaz está configurada en el router.
Manualmente, como una ruta estática configurada para dirigir el
tráfico a un dispositivo de destino específico.
Una ruta de host se obtiene de forma automática a través de otros
métodos.
En el siguiente ejemplo las direcciones IP asignadas a Ethernet0/0 son
10.1.1.1/30 para IPv4 y 2001:db8::1/64 para el IPv6. Ningunas son rutas de
host. Recuerde que una ruta host para el IPv4 tiene la máscara /32, y una ruta
del host para el IPv6 tiene la máscara /128.
Para cada direccionamiento IPv4 y IPv6, Cisco IOS instala las rutas de host
en las tablas de enrutamiento respectivas. Las rutas locales se identifican con
un “L” en la salida del comando show ip route. Ahora las direcciones
10.1.1.1/32 y 2001:db8::1/128 aparecen como rutas de host local
respectivamente. La ruta FF00::/8 es también una ruta local, pero esta ruta es
necesaria para el enrutamiento multicast:
Router#show ip route
Codes: L - local, C - connected, S - static, R - RIP,
M - mobile, B – BGP, D - EIGRP, EX - EIGRP external, O -
OSPF, IA - OSPF inter area, N1 - OSPF NSSA external type 1,
N2 - OSPF NSSA external type 2, E1 - OSPF external type 1, E2
- OSPF external type 2, i - IS-IS, su - IS-IS summary, L1 -
IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area, * -
candidate default, U - per-user static route o - ODR, P -
periodic downloaded static route, H - NHRP + - replicated route, % - next hop override
Gateway of last resort is not set
C 10.1.1.0/30 is directly connected, Ethernet0/0
L 10.1.1.1/32 is directly connected, Ethernet0/0
Router#show ipv6 route
IPv6 Routing Table - default - 3 entries
Codes: C - Connected, L - Local, S - Static, U - Per-user
Static route, B - BGP, R - RIP, I1 - ISIS L1, I2 - ISIS L2
IA - ISIS interarea, IS - ISIS summary, D - EIGRP, EX - EIGRP
external, ND - Neighbor Discovery, O - OSPF Intra, OI - OSPF
Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2, ON1 - OSPF NSSA
ext 1, ON2 - OSPF NSSA ext 2
C 2001:DB8::/64 [0/0]
via Ethernet0/0, directly connected
L 2001:DB8::1/128 [0/0]
via Ethernet0/0, receive
L FF00::/8 [0/0]
via Null0, receive
Las rutas locales tienen la distancia administrativa de 0, que es la misma
distancia administrativa que las rutas directamente conectadas “C”. Sin
embargo, cuando se configura la redistribución, se redistribuyen únicamente
las rutas directamente conectadas, pero las rutas locales no.
El comando show ipv6 route local se utiliza para verificar solamente las
rutas locales IPv6.
ENRUTAMIENTO DINÁMICO
Los cambios que una red puede experimentar hacen poco factible la
utilización de rutas estáticas, el administrador se vería forzado a reconfigurar
los routers ante cada cambio. El enrutamiento dinámico permite que los
routers actualicen conocimientos ante posibles cambios sin tener que recurrir
a nuevas configuraciones. Un protocolo de enrutamiento permite determinar
dinámicamente las rutas y mantener actualizadas sus tablas.
Es importante diferenciar los protocolos enrutados y los de enrutamiento.
Un protocolo enrutado lleva una completa información de capa tres, como
TCP/IP, IPX, APPLE TALK, Net BEUI. Un protocolo de enrutamiento es el
utilizado por los routers para mantener tablas de enrutamiento y así poder
elegir la mejor ruta hacia un destino.
Existen dos grandes núcleos de protocolos de enrutamiento:
Protocolos de gateway interior (IGP). Se usan para intercambiar
información de enrutamiento dentro de un sistema autónomo. (RIP,
EIGRP, OSPF).
Protocolos de gateway exterior (EGP). Se usan para intercambiar
información de enrutamiento entre sistemas autónomos. (BGP).
Clases de protocolos de enrutamiento
Todos los protocolos de enrutamiento cumplen las mismas funciones,
aprendiendo y determinando cuál es la mejor ruta hacia un destino.
Existen dos clases de protocolos de enrutamiento:
Vector distancia: este tipo de protocolo determina la dirección y la
distancia a cualquier red.
Estado de enlace: estos protocolos poseen una idea exacta de la
topología de la red y no efectúan actualizaciones a menos que ocurra
un cambio en la topología.
Un tercer caso de protocolo de enrutamiento sería un método híbrido como es
el caso de EIGRP, diseñado por Cisco, que combina aspectos de los dos
casos anteriores.
Un protocolo de enrutamiento también puede clasificarse como classfull (con
clase) o classless (sin clase), es decir, que pueden no reconocer las máscaras
de subred como en el caso de los classfull o sí pueden hacerlo en el caso de
los classless.
Los routers que no pasan la información de las subredes son con clase,
porque el router solo codifica la clase de red IP para la información de
enrutamiento. En cuanto el direccionamiento IP fue adaptándose a las
necesidades de crecimiento los protocolos se hicieron más sofisticados,
pudiendo manipular máscaras de subred, estos protocolos son los llamados
sin clase.
Un administrador puede habilitar el comando ip classless para el caso que se
reciba un paquete hacia una subred desconocida, el router enviará ese paquete
a la ruta predeterminada para enviar la trama al siguiente salto.
Sistema autónomo
Un sistema autónomo (AS) es un conjunto de redes bajo un dominio
administrativo común. El uso de números de sistema autónomos asignados
por entidades (IANA, ARIN, RIPE) solo es necesario si el sistema utiliza
algún BGP, o una red pública como Internet.
Los sistemas autónomos intercambian información a través de protocolos de gateway exterior
como BGP
ENRUTAMIENTO VECTOR DISTANCIA
Los algoritmos de enrutamiento basados en vectores pasan copias periódicas
de una tabla de enrutamiento de un router a otro y acumulan vectores de
distancia. Distancia es una medida de longitud, mientras que vector significa
una dirección. Las actualizaciones regulares entre routers comunican los
cambios en la topología. Cada protocolo de enrutamiento basado en vectores
de distancia utiliza un algoritmo distinto para determinar la ruta óptima. El
algoritmo genera un número, denominado métrica de ruta, para cada ruta
existente a través de la red. Normalmente cuanto menor es este valor, mejor
es la ruta.
Los dos ejemplos típicos de protocolos por vector distancia son:
RIP (Routing Information Protocol). Protocolo suministrado con los
sistemas UNIX. Es el protocolo de gateway interior (IGP) más
comúnmente utilizado. RIP utiliza el número de saltos como métrica
de enrutamiento. Existen dos versiones, RIP v1 como protocolo tipo
Classfull y RIP v2, más completo que su antecesor, como protocolo
classless.
IGRP (Interior Gateway Routing Protocol). Protocolo desarrollado
por Cisco para tratar los problemas asociados con el enrutamiento en
redes de gran envergadura. IGRP es un protocolo tipo classfull.
BUCLES DE ENRUTAMIENTO
El proceso de mantener la información de enrutamiento puede generar errores
si no existe una convergencia rápida y precisa entre los routers. En los
diseños de redes complejas pueden producirse bucles o loops de
enrutamiento. Los routers transmiten a sus vecinos actualizaciones
constantes, si un router A recibe de B una actualización de una red que ha
caído, este transmitirá dicha información a todos sus vecinos incluido el
router B, quien primeramente le informó de la novedad, a su vez el router B
volverá a comunicar que la red se ha caído al router A formándose un bucle
interminable.
Solución a los bucles de enrutamiento
Los protocolos vector distancia poseen diferentes métodos para evitar los
bucles de enrutamiento, generalmente estas herramientas funcionan por sí
mismas (por defecto); sin embargo, en algunos casos pueden desactivarse con
el consiguiente riesgo que pudiera generar un bucle de red.
Horizonte dividido
Resulta sin sentido volver a enviar información acerca de una ruta a la
direcciónde donde ha venido la actualización original. A menos que el router
conozca otra ruta viable al destino, horizonte dividido o split horizon no
devolverá información por la interfaz donde la recibió.
La información fluye en un mismo sentido
Métrica máxima
Un protocolo de enrutamiento permite la repetición del bucle de enrutamiento
hasta que la métrica exceda del valor máximo permitido. Los routers agregan
a la información de enrutamiento la cantidad de saltos transcurridos desde el
origen a medida que los paquetes son enrutados. En el caso de RIP el bucle
solo estará permitido hasta que la métrica llegue a 16 saltos.
Cuando el paquete sume 16 saltos será descartado por RIP
Envenenamiento de rutas
El router crea una entrada en la tabla donde guarda el estado coherente de la
red en tanto que otros routers convergen gradualmente y de forma correcta
después de un cambio en la topología. La actualización inversa es una
operación complementaria del horizonte dividido. El objetivo es asegurarse
de que todos los routers del segmento hayan recibido información acerca de
la ruta envenenada. El router agrega a la información de enrutamiento la
cantidad máxima de saltos.
El envenenamiento utiliza la métrica máxima para indicar que se trata de una ruta
inalcanzable
Temporizadores de espera
Los temporizadores hacen que los routers no apliquen ningún cambio que
pudiera afectar a las rutas durante un período de tiempo determinado. Si llega
una actualización con una métrica mejor a la red inaccesible, el router se
actualiza y elimina el temporizador. Si no recibe cambios óptimos dará por
caída la red al transcurrir el tiempo de espera.
RECUERDE:
Los protocolos vector distancia inundan la red con broadcast de actualizaciones de
enrutamiento.
ENRUTAMIENTO ESTADO DE ENLACE
Los protocolos de estado de enlace construyen tablas de enrutamiento
basándose en una base de datos de la topología. Esta base de datos se elabora
a partir de paquetes de estado de enlace que se pasan entre todos los routers
para describir el estado de una red.
El algoritmo SPF (Shortest Path First) usa una base de datos para construir la
tabla de enrutamiento. El enrutamiento por estado de enlace utiliza la
información resultante del árbol SFP, a partir de los paquetes de estado de
enlace (LSP) creando una tabla de enrutamiento con las rutas y puertos de
toda la red.
Los protocolos de enrutamiento por estado de enlace recopilan la información
necesaria de todos los routers de la red, cada uno de los routers calcula de
forma independiente su mejor ruta hacia un destino. De esta manera se
producen muy pocos errores al tener una visión independiente de la red por
cada router.
Estos protocolos prácticamente no tienen limitaciones de saltos. Cuando se
produce un fallo en la red el router que detecta el error utiliza una dirección
multicast para enviar una tabla LSA, cada router recibe y la reenvía a sus
vecinos. La métrica utilizada se basa en el coste, que surge a partir del
algoritmo de Dijkstra y se basa en la velocidad del enlace.
Los protocolos de estado de enlace son protocolos de enrutamiento de
gateway interior, se utilizan dentro de un mismo AS (Autonomous System) el
que puede dividirse en sectores más pequeños como divisiones lógicas
llamadas áreas. El área 0 es el área principal del AS. Este área también es
conocida como área de backbone.
Jerarquía de estado de enlace dentro de un sistema autónomo
Los dos ejemplos típicos de protocolos de estado de enlace son:
IS-IS (Intermediate System to intermediate System). Protocolo de
enrutamiento jerárquico de estado de enlace casi en desuso hoy en día.
OSPF (Open Shortest Path First). Protocolo de enrutamiento por
estado de enlace jerárquico, que se ha propuesto como sucesor de RIP
en la comunidad de Internet. Entre las características de OSPF se
incluyen el enrutamiento de menor coste, el enrutamiento de múltiples
rutas y el balanceo de carga.
Vector distancia Vs Estado de enlace
Los protocolos de estado de enlace son más rápidos y más escalables que los
de vector distancia, algunas razones podrían ser:
Los protocolos de estado de enlace solo envían actualizaciones cuando
hay cambios en la topología.
Las actualizaciones periódicas son menos frecuentes que en los
protocolos por vector de distancia.
Las redes que ejecutan protocolos de enrutamiento por estado de
enlace soportan direccionamiento sin clase.
Las redes con protocolos de enrutamiento por estado de enlace
soportan resúmenes de ruta.
Las redes que ejecutan protocolos de enrutamiento por estado de
enlace pueden ser segmentadas en distintas áreas jerárquicamente
organizadas, limitando así el alcance de los cambios de rutas.
Los protocolos enrutables son utilizados por los PC para poder “hablar” entre ellos
Los protocolos de enrutamiento son utilizados por los routers
NOTA:
El término convergencia hace referencia a la capacidad de los routers de poseer la misma
información de enrutamiento actualizada. Las siglas VLSM son las de máscara de subred de
longitud variable.
RECUERDE:
Protocolo RIP RIPv2 IGRP EIGRP IS-IS OSPF
Vector distancia X X X X
Estado de enlace X X
Resumen automático de ruta X X X X X
Resumen manual de ruta X X X X X X
Soporte VLSM X X X X
Diseñado por Cisco X X
Convergencia Lento Lento Lento Muy rápido Muy rápido Muy rápido
Distancia administrativa 120 120 100 90 115 110
Tiempo de actualización 30 30 90
Métrica Saltos Saltos Compuesta Compuesta Coste Coste
RECUERDE:
Mientras los campos IP se mantienen intactos a lo largo de la ruta, las tramas cambian en
cada salto con la MAC correspondiente al salto siguiente.
FUNDAMENTOS PARA EL EXAMEN
Tome en cuenta las diferencias entre enrutamiento estático y dinámico,
aprendizaje de direcciones y cuál es la manera más adecuada para
aplicarlas.
Analice las condiciones básicas necesarias para la aplicación de rutas
estáticas y rutas estáticas por defecto y cuáles son los parámetros de
configuración de cada una de ellas.
Recuerde qué es y para qué sirve un sistema autónomo.
Recuerde qué es la distancia administrativa, como funciona en los
procesos de enrutamiento y sus diferentes valores.
Analice y asimile el funcionamiento de los protocolos de
enrutamiento.
Estudie cómo funciona un protocolo vector distancia, cuáles son y sus
respectivas métricas.
Analice la problemática de los bucles de enrutamientos y sus posibles
soluciones razonando el funcionamiento de cada una de ellas.
Recuerde para que se utilizan los IGP y los EGP.
Piense en que consiste una ruta estática de respaldo o flotante.
Estudie cómo funciona un protocolo de estado de enlace, cuáles son,
sus jerarquías y compárelos con los de vector distancia.
Recuerde la diferencia entre protocolos enrutables y de enrutamiento.
6
CONFIGURACIÓN DEL ROUTER
OPERATIVIDAD DEL ROUTER
Un router es un ordenador construido para desempeñar funciones específicas
de capa tres, proporciona el hardware y software necesarios para encaminar
paquetes entre redes. Se trata de dispositivos importantes de interconexión
que permiten conectar subredes LAN y establecer conexiones de área amplia
entre las subredes.
Las dos tareas principales son las de conmutar los paquetes desde una
interfaz perteneciente a una red hacia otra interfaz de una red diferente y la de
enrutar, es decir, encontrar el mejor camino hacia la red destino. Además de
estas funciones los routers pueden llevar a cabo diferentes desempeños, tales
como filtrados, dominios de colisión y broadcast, direccionamiento y
traslación de direcciones IP, enlaces troncales, etc.
Además de los componentes de hardware los routers también necesitan un
sistema operativo, los routers Cisco funcionan con un sistema operativo
llamado IOS (Internetwork Operating System). Un router puede ser
exclusivamente un dispositivo LAN, o puede ser exclusivamente un
dispositivo WAN, pero también puede estar en la frontera entre una LAN y
una WAN y ser un dispositivo LAN y WAN al mismo tiempo.
Componentes principales de un router
Los componentes básicos de laarquitectura interna de un router comprenden:
CPU, unidad central de procesamiento es un microprocesador que
ejecuta las instrucciones del sistema operativo. Estas funciones
incluyen la inicialización del sistema, las funciones de enrutamiento y
el control de la interfaz de red. Los grandes routers pueden tener varias
CPU.
RAM, memoria de acceso aleatorio, se usa para la información de las
tablas de enrutamiento, el caché de conmutación rápida, la
configuración actual y las colas de paquetes. En la mayoría de los
routers, la RAM proporciona espacio de tiempo de ejecución para el
software IOS de Cisco y sus subsistemas. El contenido de la RAM se
pierde cuando se apaga la unidad. En general, la RAM es una memoria
de acceso aleatorio dinámica (DRAM) y puede ampliarse agregando
más módulos de memoria en línea doble (DIMM).
Memoria flash, se utiliza para almacenar una imagen completa del
software IOS de Cisco. Normalmente el router adquiere el IOS por
defecto de la memoria flash. Estas imágenes pueden actualizarse
cargando una nueva imagen en la memoria flash. El IOS puede estar
comprimido o no. En la mayoría de los routers, una copia ejecutable
del IOS se transfiere a la RAM durante el proceso de arranque. En
otros routers, el IOS puede ejecutarse directamente desde la memoria
flash. Agregando o reemplazando los módulos de memoria en línea
simples flash (SIMM) o las tarjetas PCMCIA se puede ampliar la
cantidad de memoria flash.
NVRAM, memoria de acceso aleatorio no volátil se utiliza para
guardar la configuración de inicio. En algunos dispositivos, la
NVRAM se implementa utilizando distintas memorias de solo lectura
programables, que se pueden borrar electrónicamente (EEPROM). En
otros dispositivos, se implementa en el mismo dispositivo de memoria
flash desde donde se cargó el código de arranque. En cualquiera de los
casos, estos dispositivos retienen sus contenidos cuando se apaga la
unidad.
Buses, la mayoría de los routers contienen un bus de sistema y un bus
de CPU. El bus de sistema se usa para la comunicación entre la CPU y
las interfaces y/o ranuras de expansión. Este bus transfiere los
paquetes hacia y desde las interfaces. La CPU usa el bus para tener
acceso a los componentes desde el almacenamiento del router. Este
bus transfiere las instrucciones y los datos hacia o desde las
direcciones de memoria especificadas.
ROM, memoria de solo lectura, se utiliza para almacenar de forma
permanente el código de diagnóstico de inicio (Monitor de ROM). Las
tareas principales de la ROM son el diagnóstico del hardware durante
el arranque del router y la carga del software IOS de Cisco desde la
memoria flash a la RAM. Algunos routers también tienen una versión
más básica del IOS que puede usarse como fuente alternativa de
arranque. Las memorias ROM no se pueden borrar. Solo pueden
actualizarse reemplazando los chips de ROM en los routers.
Fuente de alimentación, brinda la energía necesaria para operar los
componentes internos. Los routers de mayor tamaño pueden contar
con varias fuentes de alimentación o fuentes modulares. En algunos de
los routers de menor tamaño, la fuente de alimentación puede ser
externa al router.
Tipos de interfaces
Las interfaces son las conexiones físicas de los routers con el exterior. Los
tres tipos de interfaces características son:
Interfaz de red de área local (LAN).
Interfaz de red de área amplia (WAN) .
Interfaz de consola/AUX.
Estas interfaces tienen chips controladores que proporcionan la lógica
necesaria para conectar el sistema a los medios. Las interfaces LAN pueden
ser configuraciones fijas o modulares y pueden ser Ethernet o Token Ring.
Las interfaces WAN incluyen la Unidad de servicio de canal (CSU)
integrada, la RDSI y el serial. Al igual que las interfaces LAN, las interfaces
WAN también cuentan con chips controladores para las interfaces. Las
interfaces WAN pueden ser de configuraciones fijas o modulares. Los
puertos de consola/AUX y los USB son puertos que se utilizan
principalmente para la configuración inicial del router. Estos puertos no son
puertos de red. Se usan para realizar sesiones terminales desde los puertos de
comunicación del ordenador o a través de un módem.
WAN y routers
La capa física WAN describe la interfaz entre el equipo terminal de datos
(DTE) y el equipo de transmisión de datos (DCE). Normalmente el DCE es
el proveedor del servicio, mientras que el DTE es el dispositivo localmente
conectado. En este modelo, los servicios ofrecidos al DTE están disponibles a
través de un módem o CSU/DSU.
Cuando un router usa los protocolos y los estándares de la capa de enlace de
datos y física asociados con las WAN, opera como dispositivo WAN.
Los protocolos y estándares de la capa física WAN son:
EIA/TIA -232
EIA/TIA -449
V.24
V.35
X.21
G.703
EIA-530
RDSI
T1, T3, E1 y E3
xDSL
SONET (OC-3, OC-12, OC-48, OC-192)
Los protocolos y estándares de la capa de enlace de datos WAN:
Control de enlace de datos de alto nivel (HDLC)
Frame-Relay
Protocolo punto a punto (PPP)
Control de enlace de datos síncrono (SDLC)
Protocolo Internet de enlace serial (SLIP)
X.25
ATM
LAPB
LAPD
LAPF
INSTALACIÓN INICIAL
En la instalación inicial, el administrador de la red configura generalmente
los dispositivos de la red desde un terminal de consola, conectado a través del
puerto de consola. Posteriormente y una vez configurados ciertos parámetros
mínimos el router puede ser configurado desde distintas ubicaciones:
Si el administrador debe dar soporte a dispositivos remotos, una
conexión local por módem con el puerto auxiliar del dispositivo
permite a aquél configurar los dispositivos de red.
Dispositivos con direcciones IP establecidas pueden permitir
conexiones Telnet para la tarea de configuración.
Descargar un archivo de configuración de un servidor TFTP (Trivial
File Transfer Protocol).
Configurar el dispositivo por medio de un navegador HTTP (Hypertext
Transfer Protocol).
Conectándose por primera vez
Para la configuración inicial del router se utiliza el puerto de consola
conectado a un cable transpuesto o de consola y un adaptador RJ-45 a DB-9 o
adaptador USB para conectarse al puerto COM1 del ordenador o a un puerto
USB del mismo. Este debe tener instalado un software de emulación de
terminal.
Los parámetros de configuración son los siguientes:
El puerto COM adecuado.
9600 baudios.
8 bits de datos.
Sin paridad.
1 bit de parada.
Sin control de flujo.
La imagen corresponde a una captura de pantalla de un emulador de terminal
Para utilizar la opción del puerto USB para la configuración inicial, tome en
cuenta que posiblemente necesitará un driver controlador en su PC según el
sistema operativo que utilice. Para las conexiones desde su PC al puerto
USB, posiblemente también necesite un cable adaptador.
Rutinas de inicio
Cuando un router o un switch Catalyst Cisco se ponen en marcha, hay tres
operaciones fundamentales que han de llevarse a cabo en el dispositivo de
red:
1. El dispositivo localiza el hardware y lleva a cabo una serie de rutinas
de detección del mismo. Un término que se suele utilizar para describir
este conjunto inicial de rutinas el POST (Power-on Self Test), o
pruebas de inicio.
2. Una vez que el hardware se muestra en una disposición correcta de
funcionamiento, el dispositivo lleva a cabo rutinas de inicio del
sistema. El switch o el router inicia localizando y cargando el software
del sistema operativo IOS secuencialmente desde la Flash, servidor
TFTP o la ROM, según corresponda.
3. Tras cargar el sistema operativo, el dispositivo trata de localizar y
aplicar las opciones de configuración que definen los detalles
necesarios para operar en la red. Generalmente, hay una secuencia de
rutinas de arranque que proporcionan alternativas al inicio del software
cuando es necesario.
Comandos ayuda
El router proporciona la posibilidad de ayudas pues resulta difícil memorizar
todos los comandos disponibles, el signo de interrogación (?) y el tabulador
del teclado brindan la ayuda necesaria a ese efecto. El tabulador completa los
comandosque no recordamos completos o que no queremos escribir en su
totalidad.
El ? colocado inmediatamente después de un comando muestra todos los que
comienzan con esas letras, colocado después de un espacio (barra
espaciadora+?) lista todos los comandos que se pueden ejecutar en esa
posición.
La ayuda se puede ejecutar desde cualquier modo:
Router#?
Exec commands:
access-enable Create a temporary Access-List entry
access-template Create a temporary Access-List entry
bfe For manual emergency modes setting
clear Reset functions
--More--
Router(config)#?
Configure commands:
aaa Authentication, Authorization and Accounting.
alias Create command alias
appletalk Appletalk global configuration commands
arp Set a static ARP entry
--More--
Inmediatamente, o después de un espacio, según la ayuda solicitada:
Router#sh?
Show
Router#show ?
access-expression List access expression
access-lists List access lists
accounting Accounting data for active sessions
aliases Display alias commands
--More--
Router(config)#inte?
interface
Router(config)#interface ?
CTunnel CTunnel interface
FastEthernet FastEthernet IEEE 802.3
GigabitEthernet GigabitEthernet IEEE 802.3z
Loopback Loopback interface
Null Null interface
Port-channel Ethernet Channel of interfaces
Tunnel Tunnel interface
Vif PGM Multicast Host interface
Vlan Catalyst Vlans
fcpa Fiber Channel
range interface range command
La indicación --More-- significa que existe más información disponible. La
barra espaciadora pasará de página en página, mientras que el Intro lo hará
línea por línea.
El acento circunflejo (^) indicará un fallo de escritura en un comando:
Router#configure terbinal
^
% Invalid input detected at ‘^’ marker.
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#
Estos comandos quedan registrados en un búfer llamado historial y pueden
verse con el comando show history, por defecto la cantidad de comandos que
se guardan en memoria es de 10, pero puede ser modificado por el
administrador utilizando el history size:
Router#terminal history size ?
<0-256> Size of history buffer
Router#show history
en
conf t
show arp
ping 10.0.0.1
copy run star
show history
Comandos de edición
Las diferentes versiones de IOS ofrecen combinaciones de teclas que
permiten una configuración del dispositivo más rápida y simple. La siguiente
tabla muestra algunos de los comandos de edición más utilizados.
Tecla Efecto
Delete Elimina un carácter a la derecha del cursor.
Retroceso Elimina un carácter a la izquierda del cursor.
TAB Completa un comando parcial.
Ctrl+A Mueve el cursor al comienzo de la línea.
Ctrl+R Vuelve a mostrar una línea escrita anteriormente.
Ctrl+U Borra una línea.
Ctrl+W Borra una palabra.
Ctrl+Z Finaliza el modo de configuración y vuelve al modo EXEC.
Esc-B Desplaza el cursor hacia atrás una palabra.
Flecha arriba
Ctrl+P Repite hacia adelante los comandos anteriores.
Flecha abajo
Ctrl+N Repite hacia atrás los comandos anteriores.
Flecha dedecha
Ctrl+F Desplaza el cursor hacia la derecha sin borrar caracteres.
Flecha Izquierda
Ctrl+B Desplaza el cursor hacia la izquierda sin borrar caracteres.
CONFIGURACIÓN INICIAL
Un router o un switch pueden ser configurados desde distintas ubicaciones,
una vez configurados ciertos parámetros mínimos el router puede ser
configurado desde distintas ubicaciones:
Si el administrador debe dar soporte a dispositivos remotos, una
conexión local por módem con el puerto auxiliar del dispositivo
permite a aquél configurar los dispositivos de red (según modelo y
antigüedad)
En los equipos más modernos con una configuración básica y desde
cualquier sitio de la red el dispositivo puede cargar la configuración a
través de algún servidor de gestión centralizada.
Dispositivos con direcciones IP establecidas pueden permitir
conexiones Telnet para la tarea de configuración.
Descargar un archivo de configuración de un servidor TFTP (Trivial
File Transfer Protocol).
Configurar el dispositivo por medio de un navegador HTTP (Hypertext
Transfer Protocol).
Las rutinas de inicio del software Cisco IOS tienen por objetivo inicializar las
operaciones del router. Como se explicó anteriormente, las rutinas de puesta
en marcha deben hacer lo siguiente:
Asegurarse que el router cuenta con hardware verificado (POST).
Localizar y cargar el software Cisco IOS que usa el router para su
sistema operativo.
Localizar y aplicar las instrucciones de configuración relativas a los
atributos específicos del router, funciones del protocolo y direcciones
de interfaz.
El router se asegura de que el hardware haya sido verificado. Cuando un
router Cisco se enciende, realiza unas pruebas al inicio (POST). Durante este
autotest, el router ejecuta una serie de diagnósticos para verificar la
operatividad básica de la CPU, la memoria y la circuitería de la interfaz. Tras
verificar que el hardware ha sido probado, el router procede con la
inicialización del software.
Al iniciar por primera vez un router Cisco, no existe configuración inicial
alguna. El software del router le pedirá un conjunto mínimo de detalles a
través de un diálogo opcional llamado Setup.
El modo Setup es el modo en el que inicia un router no configurado al
arrancar, puede mostrarse en su forma básica o extendida.
Se puede salir de este modo respondiendo que NO a la pregunta inicial.
Would you like to enter the initial configuration dialog?[yes]: No
Would you like to terminate autoinstall? [yes]: INTRO
Desde la línea de comandos el router se inicia en el modo EXEC usuario, las
tareas que se pueden ejecutar en este modo son solo de verificación ya que
NO se permiten cambios de configuración. En el modo EXEC privilegiado
se realizan las tareas típicas de configuración.
Modo EXEC usuario y modo EXEC privilegiado respectivamente:
Router>
Router#
Para pasar del modo usuario al privilegiado ejecute el comando enable, para
regresar disable. Esto es posible porque no se ha configurado contraseña, de
lo contrario sería requerida cada vez que se pasara al modo privilegiado.
Router>
Router>enable
Router#disable
Router>
Modo global y de interfaz:
Router#configure terminal
Router(config)#interface tipo número
Router>enable
Router#configure terminal
Router(config)#interface ethernet 0
Router(config-if)#exit
Router(config)#exit
Router#
Para pasar del modo privilegiado al global debe introducir el comando
configure terminal, para pasar del modo global al de interfaz ejecute el
comando interface. Para regresar un modo más atrás utilice el exit o
Control+Z que lo llevará directamente al modo privilegiado.
Comandos show
Saber utilizar e interpretar los comandos show permite el rápido diagnóstico
de fallos, en modo usuario se permite la ejecución de los comandos show de
forma restringida, desde el modo privilegiado la cantidad es ampliamente
mayor.
show interfaces. Muestra las estadísticas completas de todas las
interfaces del router.
show controllers. Muestra información específica de la interfaz de
hardware.
show hosts. Muestra la lista en caché de los nombres de host y sus
direcciones.
show users. Muestra todos los usuarios conectados al router.
show sessions. Muestra las conexiones de telnet efectuadas desde el
router.
show flash. Muestra información acerca de la memoria flash
(EEPROM) y qué archivos IOS se encuentran almacenados allí.
show version. Despliega información acerca del router y de la imagen
de IOS y el valor del registro de configuración del router.
show protocols. Muestra el estado global y por interfaz de cualquier
protocolo de capa 3 que haya sido configurado.
show startup-config. Muestra el archivo de configuración almacenado
en la NVRAM.
show running-config. Muestra el contenido del archivo de
configuración activo.
show process. Muestra los procesos que se están ejecutando en la
CPU.
show clock. Muestra la hora fijada en el router.
show arp. Muestra la tabla ARP del router.
show history. Muestra un historial de los comandos introducidos.
Modo usuario Modo privilegiado
Router>show ?
arp
cdp
class-map
clockcontrollers
crypto
flash:
frame-relay
history
hosts
interfaces
ip
policy-map
privilege
protocols
queue
queueing
sessions
ssh
tcp
terminal
users
version
Router#show ?
aaa
access-lists
arp
cdp
class-map
clock
controllers
crypto
debugging
dhcp
file
flash:
frame-relay
history
hosts
interfaces
ip
logging
login
ntp
policy-map
privilege
processes
protocols
queue
queueing
running-config
sessions
snmp
ssh
startup-config
tcp
tech-support
terminal
users
version
Comparativa de los comandos show en los modos usuario y privilegiado
NOTA:
La información que aparece entre corchetes despues de una pregunta es la que el router
sugiere como válida. Bastará con aceptar con un Intro.
Asignación de nombre y contraseñas
La primera tarea recomendable de configuración es asignar un nombre único
y exclusivo en la red al router. Desde el modo de configuración global,
ejecute el comando hostname.
Router>enable
Router#configure terminal
Router(config)#hostname nombre
Router#configure terminal
Router(config)#hostname MADRID
MADRID(config)#
Los comandos enable password y enable secret se utilizan para restringir el
acceso al modo EXEC privilegiado. El comando enable password se utiliza
solo si no se ha configurado previamente enable secret.
Se recomienda habilitar siempre enable secret, ya que a diferencia de enable
password, la contraseña estará siempre cifrada utilizando el algoritmo MD5
(Message Digest 5).
Router >enable
Router#configure terminal
Router(config)#enable password contraseña
Router(config)#enable secret contraseña
En la siguiente sintaxis se copia parte de un show runnig-config donde se ha
configurado como hostname del router MADRID y como contraseña cisco en la
enable secret y la enable password. Abajo se ve cómo la contraseña secret
aparece encriptada por defecto mientras que la otra se lee perfectamente.
Router>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname MADRID
MADRID(config)#enable password cisco
MADRID(config)#enable secret cisco
MADRID# show runnig-config
hostname MADRID
!
enable secret 5 $1$EBMD$0rTOiN4QQab7s8AFzsSof/
enable password cisco
Contraseñas de consola, auxiliar y telnet
Para configurar la contraseña para consola se debe acceder a la interfaz de
consola con el comando line console 0:
Router#configure terminal
Router(config)#line console 0
Router(config-line)#login
Router(config-line)#password contraseña
El comando exec-timeout permite configurar un tiempo de desconexión
determinado en la interfaz de consola. El comando logging synchronous
impedirá mensajes dirigidos a la consola de configuración que pueden
resultar molestos.
Para configurar la contraseña para telnet se debe acceder a la interfaz de
telnet con el comando line vty 0 4, donde line vty indica dicha interfaz, 0 el
número de la interfaz y 4 la cantidad máxima de conexiones múltiples a partir
de 0, en este caso se permiten 5 conexiones múltiples:
Router#configure terminal
Router(config)#line vty 0 4
Router(config-line)#login
Router(config-line)#password contraseña
El comando show sessions muestra las conexiones de telnet efectuadas desde
el router, el comando show users muestra las conexiones de usuarios
remotos.
Router#show users
Line User Host(s) Idle Location
* 1 vty 0 idle 00:00:00 192.168.59.132
2 vty 1 idle 00:00:02 192.168.59.156
Interface User Mode Idle Peer Address
Router#show sessions
Conn Host Address Byte Idle Conn Name
1 10.99.59.49 10.99.59.49 0 1 10.99.59.49
* 2 10.99.55.1 10.99.55.1 0 0 10.99.55.1
Las diferentes sesiones de Telnet abiertas en un router pueden conmutarse
con la secuencia de teclas Ctrl+Shift+6 y luego x regresar con 2 veces intro.
El comando clear line desactivará una sesión de Telnet indeseada. Desde una
conexión de consola, puede ejecutarse el comando disconnet para cancelar
una conexión de un router remoto.
Para configurar la contraseña para auxiliar se debe acceder a la interfaz de
auxiliar con el comando line aux 0:
Router#configure terminal
Router(config)# line aux 0
Router(config-line)#login
Router(config-line)#password contraseña
En todos los casos el comando login suele estar configurado por defecto,
permite que el router pregunte la contraseña al intentar conectarse, con el
comando login local el router preguntará qué usuario intenta entrar y su
respectiva contraseña.
Configuración de interfaces
Las interfaces de un router forman parte de las redes que están directamente
conectadas al dispositivo. Estas interfaces activas deben llevar una dirección
IP y su correspondiente máscara, como un host perteneciente a esa red.
Las interfaces de LAN pueden ser:
Ethernet a 10 Mbps.
Fastethernet a 100 Mbps.
Gigaethernet a 1000 Mbps.
Las secuencias de comandos para la configuración básica de una interfaz de
LAN son los siguientes:
Router(config)#interface tipo número
Router(config-if)#ip address dirección IP máscara
Router(config-if)#speed [10|100|1000|auto]
Router(config-if)#duplex [auto|full|half]
Router(config-if)#no shutdown
Las interfaces suelen estar deshabilitadas por defecto por el comando
shutdown, para habilitarlas debe ejecutarse el comando no shutdown en el
modo de interfaz.
La mayoría de dispositivos llevan ranuras o slots donde se instalan los
módulos de interfaces o para ampliar la cantidad de estas. Los slots están
numerados y se configuran por delante del número de interfaz separado por
una barra.
Router(config)#interface tipo slot/int
Las interfaces permiten la configuración de subinterfaces que pueden
utilizarse como interfaces independientes pero dentro de un mismo espacio
físico.
Router(config)#interface tipo número.número de subinterfaz
Es posible configurar en la interfaz un texto a modo de comentario que solo
tendrá carácter informativo y que no afecta al funcionamiento del router.
Puede tener cierta importancia para los administradores a la hora de
solucionar problemas.
Router(config-if)#description comentario
El comando show interfaces ethernet 0 muestra en la primera línea cómo la
interfaz está UP administrativamente y UP físicamente. Recuerde que si la
interfaz no estuviera conectada o si existiesen problemas de conectividad, el
segundo UP aparecería como down.
La tercera línea muestra la descripción configurada a modo de comentario. A
continuación aparece la dirección IP, la encapsulación, paquetes enviados,
recibidos, etc.
Ethernet0 is up, line protocol is up
Hardware is Lance, address is 0000.0cfb.6c19 (bia 0000.0cfb.6c19)
Description: INTERFAZ_DE_LAN
Internet address is 192.168.1.1/24
MTU 1500 bytes, BW 10000 Kbit, DLY 1000 usec, rely 183/255, load 1/255
Encapsulation ARPA, loopback not set, keepalive set (10 sec)
ARP type: ARPA, ARP Timeout 04:00:00
Last input never, output 00:00:03, output hang never
Last clearing of “show interface” counters never
Queueing strategy: fifo
Output queue 0/40, 0 drops; input queue 0/75, 0 drops
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 input packets with dribble condition detected
188 packets output, 30385 bytes, 0 underruns
188 output errors, 0 collisions, 2 interface resets
0 babbles, 0 late collision, 0 deferred
188 lost carrier, 0 no carrier
0 output buffer failures, 0 output buffers swapped out
Si el administrador deshabilita la interfaz se verá:
Ethernet0 is administratively down, line protocol is down
NOTA:
Si una interfaz está administrativamente down no significa que exista un problema, pues el
administrador ha decidido dejarla shutdown. Por el contrario si el line protocol is down existe
un problema, seguramente de capa física.
Las interfaces seriales se configuran siguiendo el mismo proceso que las
Ethernet, se debe tener especial cuidado para determinar quién es el DCE
(Data Communications Equipment) y quién el DTE (Data Communications
Equipment) debido a que el DCE lleva el sincronismo de la comunicación,
este se configurarásolo en la interfaz serial del DCE, el comando clock rate
activará el sincronismo en ese enlace.
Router(config)#interface tipo número
Router(config-if)#ip address dirección IP máscara
Router(config-if)#clock rate [300-4000000]
Clock rate y ancho de banda no es lo mismo: recuerde que existe un comando
bandwidth para la configuración del ancho de banda, el router solo lo
utilizará para el cálculo de costes y métricas para los protocolos de
enrutamiento, mientras que el clock rate brinda la verdadera velocidad del
enlace.
Router(config-if)#bandwidth ?
<1-10000000> Bandwidth in kilobits
MADRID(config)#interface serial 0/0
MADRID(config-if)#ip address 204.20.31.5 255.255.255.240
MADRID(config-if)#clock rate 56000
MADRID(config-if)#description interfaz de salida WEB
MADRID(config-if)#bandwidth 128000
MADRID(config-if)#no shutdown
Las interfaces loopback son interfaces virtuales que sirven, por ejemplo,
para el cálculo de métrica en los protocolos de enrutamiento o a efectos de
pruebas de conectividad.
Router(config)#interface loopback ?
<0-2147483647> Loopback interface number
CONFIGURACIÓN AVANZADA
Seguridad de acceso
La autenticación por usuario añade una función de seguridad. Hay dos
métodos para configurar nombres de usuario de cuentas locales: username
password y username secret.
Router(config)#username usuario1 password contraseña1
Router(config)#username usuario2 password contraseña2
Router(config)#username usuario secret contraseña
El comando username secret es más seguro porque utiliza el algoritmo
MD5, (Message Digest 5) para crear las claves.
Router#show running-config
!
username ernesto secret 5 $1$aI44$fJoWcpIOAzTbkCd.bKxPS1
username matias password 0 contraseña
El comando login local en las configuraciones de línea habilita la base de
datos local para autenticación.
Router(config)#line vty 0 15
Router(config-line)#login local
Router(config-line)#password contraseña
Un añadido de seguridad es el comando service password-encryption que
encripta con un cifrado leve las contraseñas que no están cifradas por defecto
como las de telnet, consola, auxiliar, etc. Una vez cifradas las contraseñas no
se podrán volver a leer en texto plano.
MADRID(config)#line vty 0 4
MADRID(config-line)#password cisco
MADRID(config-line)#login
MADRID(config-line)#^Z
MADRID#
%SYS-5-CONFIG_I: Configured from console by console
MADRID#show running-config
Building configuration...
!
hostname MADRID !
line con 0
line vty 0 4
password cisco
login
MADRID#conf t
Enter configuration commands, one per line. End with CNTL/Z.
MADRID(config)#service password-encryption
MADRID(config)#^Z
MADRID#
%SYS-5-CONFIG_I: Configured from console by console
MADRID#show running-config
!
line con 0
line vty 0 4
password 7 0822455D0A16
login
!
NOTA:
Las contraseñas sin encriptación aparecen en texto plano en el show running debiendo tener
especial cuidado ante la presencia de intrusos.
Los routers pueden ser configurados por HTTP si el comando ip http server
está habilitado en el dispositivo. Por defecto la configuración por web viene
deshabilitada y por razones de seguridad se recomienda dejarlo desactivado.
Para habilitarlo se utiliza el siguiente comando.
Router(config)#ip http Server
Mensajes o banners
Los banners son muy importantes para la red desde una perspectiva legal.
Además de advertir a intrusos potenciales, los banners también pueden ser
utilizados para informar a administradores remotos de las restricciones de
uso.
Los banners están deshabilitados por defecto y deben ser habilitados
explícitamente. Use el comando banner desde el modo de configuración
global para especificar mensajes apropiados.
Router(config)#banner ?
LINE c banner-text c, where ‘c’ is a delimiting character
exec Set EXEC process creation banner
incoming Set incoming terminal line banner
login Set login banner
motd Set Message of the Day banner
El banner motd de es de poco uso en entornos de producción y se utiliza
raramente. El banner exec, por el contrario, es útil para mostrar mensajes de
administrador, ya que se presenta solo para los usuarios autenticados.
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# banner exec#
Enter TEXT message. End with the character ‘#’.
+--------------------------------------------------------------+
| ADVERTENCIA |
| ------- |
| Este sistema es para el uso exclusivo de los usuarios |
| autorizados para fines oficiales. Usted no tiene ninguna |
| autorización de su uso y para asegurarse de que el sistema |
| funciona correctamente, las personas que administran esta |
| red monitorizan toda la actividad. La utilización de este |
| dispositivo sin consentimiento expreso revela evidencias de |
| un posible abuso o actividad criminal denunciable a las |
| autoridades competentes según las leyes vigentes. |
+--------------------------------------------------------------+
#
Configuración de SSH
SSH (Secure Shell) ha reemplazado a telnet como práctica recomendada para
proveer administración remota con conexiones que soportan confidencialidad
e integridad de la sesión. Provee una funcionalidad similar a una conexión
telnet de salida, con la excepción de que la conexión está cifrada y opera en el
puerto 22.
1. Configure la línea vty para que utilice nombres de usuarios locales con
el comando login local.
2. Asegúrese de que haya una entrada de nombre de usuario válida en la
base de datos local. Si no la hay, cree una usando el comando
username nombre secret contraseña.
3. Deben generarse las claves secretas de una sola vía para que el switch
cifre el tráfico SSH. Estas claves se denominan claves asimétricas
RSA (Rivest, Shamir, y Adleman). Primero configure el nombre de
dominio DNS de la red usando el comando ip domain-name en el
modo de configuración global. Luego para crear la clave RSA, use el
comando crypto key generate rsa en el modo de configuración
global.
4. En muchas versiones actuales de IOS la configuración se las sesiones
SSH vienen configuradas por defecto, sin embargo si fuera necesario
habilite las sesiones SSH vty de entrada con el comando de línea vty
transport input ssh. Para prevenir sesiones de telnet configure el
comando no transport input telnet para todas las líneas vty.
5. De manera opcional puede configurarse la versión 2 de SSH con el
comando de configuración global ip ssh version 2.
Router#
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname CCNA
CCNA(config)#line vty 0 15
CCNA(config-line)#login local
CCNA(config-line)#transport input telnet ssh
CCNA(config-line)#exit
CCNA(config)#username ernesto secret cisco
CCNA(config)#ip domain-name aprenderedes.com
CCNA(config)#crypto key generate rsa
The name for the keys will be: ernesto.aprenderedes.com
Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose
Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus [512]: 1024
% Generating 1024 bit RSA keys ...[OK]
00:03:58: %SSH-5-ENABLED: SSH 1.99 has been enabled
Puede verificar el estado y las conexiones SSH con los comandos show
ip ssh y show ssh.
CCNA#show ip ssh
SSH Enabled - version 2.0
Authentication timeout: 120 secs; Authentication retries: 3
CCNA#show ssh
Connection Version Mode Encryption State Username
0 2.0 IN DES Session started ernesto
Será posible conectarse usando un cliente SSH público y disponible
comercialmente ejecutándose en un host. Algunos ejemplos de estos
clientes son PuTTY, OpenSSH, y TeraTerm.
RECUERDE:
El comando username secret cifra la contraseña del usuario por defecto mientras que
el comando username password muestra contraseña en texto plano. Ambos
comandos tienen el mismo efecto en el dispositivo y permiten establecer niveles de
cifrado.
NOTA:
Asegúrese de que los dispositivos destino estén ejecutando una imagen IOS que
soporte SSH. Muchas versiones básicas o antiguas no lo soportan.
Resolución de nombre de host
El DNS (Domain Name System) es una base de datos distribuidaen la
que se pueden asignar nombres de host a direcciones IPv4 e IPv6 a
través del protocolo DNS desde un servidor DNS. Cada dirección IP
única puede tener un nombre de host asociado. Seguramente resultará
más familiar identificar un dispositivo, un host o un servidor con un
nombre que lo asocie a sus funciones o a otros criterios de desempeño.
Por lo general, es más fácil referirse a los dispositivos de red mediante
nombres en lugar de direcciones numéricas (servicios tales como Telnet
pueden utilizar nombres de host o direcciones). Los nombres de host y
direcciones IP se pueden asociar entre sí a través de medios estáticos o
dinámicos.
Los routers Cisco permiten mapear estáticamente nombres de host con
direcciones IPv4 o IPv6 acelerando el proceso de conversión de
nombres a direcciones. Esto se hace creando una tabla de host, que
asociará un nombre a una o varias direcciones IP. La asignación manual
de nombres de host a direcciones es útil cuando el mapeo dinámico no
está disponible.
Router(config)#ip host nombre [1ºdirección IP][2ºdirección IP]...
Opcionalmente se puede especificar un nombre de dominio
predeterminado que el software IOS utilizará para completar las
solicitudes de nombres de dominio. Puede especificar un nombre de
dominio o una lista de nombres de dominio.
Cualquier nombre de host que no contenga un nombre de dominio
completo tendrá el nombre de dominio predeterminado que se añade a
éste antes del propio nombre de host.
Router(config)# ip domain name nombre
Router(config)# ip domain list nombre
Especifica uno o más hosts (hasta seis) que pueden funcionar como un
servidor de nombres para suministrar información de nombre de DNS.
Router(config)# ip name-server [1ºdirección IP][2ºdirección IP]...
DNS está activado por defecto. Si estuviese desactivado el siguiente
comando habilita la traducción de direcciones basado en DNS.
Router(config)# ip domain lookup [source-interface interface-type interface-number]
Una vez creada la tabla de host puede verse con el comando show host.
CCNA#show host
Default Domain is not set
Name/address lookup uses domain service
Name servers are 255.255.255.255
Codes: UN - unknown, EX - expired, OK - OK, ?? - revalidate
temp - temporary, perm - permanent
NA - Not Applicable None - Not defined
Host Port Flags Age Type Address(es)
Impresora None (perm, OK) 0 IP 192.168.5.6
Router_Internet None (perm, OK) 0 IP 192.168.45.8
Servidor_Web None (perm, OK) 0 IP 192.168.1.33
Catalyst None (perm, OK) 0 IP 10.1.55.3
10.1.2.3
El siguiente es un ejemplo de salida del debug domain que corresponde
a una consulta DNS de la tabla de host local cuando el dispositivo está
configurado como servidor.
Apr 4 22:16:35.279: DNS: Incoming UDP query (id#8409)
Apr 4 22:16:35.279: DNS: Type 1 DNS query (id#8409) for host ‘ns1.example.com’ from
192.0.2.120(1279)
Apr 4 22:16:35.279: DNS: Finished processing query (id#8409) in 0.000 secs
A partir de la creación de la tabla de host pueden ejecutarse comandos
reemplazando las direcciones IP de los hosts contenidos en la tabla por
el nombre del mismo.
CCNA#ping Impresora
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.5.6, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 0/12/16 ms
Guardar la configuración
Las configuraciones actuales son almacenadas en la memoria RAM, este
tipo de memoria pierde el contenido al apagarse el router. Para que esto
no ocurra es necesario poder hacer una copia a la NVRAM. El comando
copy se utiliza con esta finalidad, identificando un origen con datos a
guardar y un destino donde se almacenarán esos datos. Se puede guardar
la configuración de la RAM a la NVRAM, de la RAM a un servidor
TFTP, etc.
Copia de la RAM a la NVRAM:
Router#copy running-config startup-config
Copia de la NVRAM a la RAM:
Router#copy startup-config running-config
Router#copy ?
flash: Copy from flash: file system
ftp: Copy from ftp: file system
running-config Copy from current system configuration
startup-config Copy from startup configuration
tftp: Copy from tftp: file system
Router#copy running-config ?
flash: Copy to flash file
ftp: Copy to current system configuration
startup-config Copy to startup configuration
tftp: Copy to current system configuration
Router#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
Para la copia a un servidor TFTP se debe tener como mínimo una
conexión de red activa hacia el servidor (verifique la conexión a través
de un ping); se solicitará el nombre de archivo con el que se guardará la
configuración y la dirección IP del servidor.
CCNA#ping 192.168.1.25
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.25, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 31/31/32 ms
CCNA#copy running-config tftp
Address or name of remote host []? 192.168.1.25
Destination filename [CCNA-confg]?
Writing running-config....!!!!!!!!!!!!!!!!
[OK - 1080 bytes]
1080 bytes copied in 3.074 secs (0 bytes/sec)
RECUERDE:
El comando copy identifica un origen y un destino para los datos a guardar. El
resultado de la copia sobrescribe los datos existentes, por lo tanto se debe tener
especial atención asegurándose de que los datos que se copiarán son los correctos y
que no se eliminarán datos sensibles.
Los siguientes comandos muestran el contenido de la RAM y de la
NVRAM respectivamente.
Router#show running-config
Router#show startup-config
A continuación se copia parte de un show startup-config, se observa
entre otras cosas en la primera línea la cantidad de memoria y la que se
está utilizando, luego la versión del software IOS:
CCNA#show startup-config
Building configuration...
Using 886 out of 131066 bytes
!
version 11.2
no service password-encryption
no service udp-small-servers
no service tcp-small-servers
!
hostname MADRID
!
enable secret 5 $1$EBMD$0rTOiN4QQab7s8AFzsSof/
enable password cisco
!
ip host SERVIDOR_WEB 204.200.1.2
ip host ROUTER_A 220.220.10.32
ip host HOST_ADMIN 210.210.2.22
!
interface Ethernet0
description INTERFAZ_DE_LAN
ip address 192.168.1.1 255.255.255.0
shutdown
!
interface Ethernet1
no ip address
--More—
NOTA:
La memoria RAM es la running-config, su contenido se pierde al apagar y no existe
comando para borrado. La memoria NVRAM es la startup-config, no pierde su
contenido al apagar.
Borrado de las memorias
Los datos de configuración almacenados en la memoria no volátil no son
afectados por la falta de alimentación, el contenido permanecerá en la
NVRAM hasta tanto se ejecute el comando erase para su eliminación:
Router#erase startup-config
Router#erase startup-config
Erasing the nvram filesystem will remove all configuration files! Continue? [confirm]
Por el contrario no existe comando para borrar el contenido de la RAM.
Si el administrador pretende dejar sin ningún dato de configuración debe
reiniciar o apagar el router. La RAM se borra únicamente ante la falta de
alimentación eléctrica:
Router#reload
System configuration has been modified. Save? [yes/no]: no
Proceed with reload? [confirm]
Para borrar completamente la configuración responda NO a la pregunta
si quiere salvar.
NOTA:
Tenga especial cuidado al borrar las memorias, asegúrese de eliminar lo que desea
antes de confirmar el borrado.
Copia de seguridad del Cisco IOS
Cuando sea necesario restaurar o actualizar el IOS se debe hacer desde
un servidor TFTP. Es importante que se guarden copias de seguridad de
todas las IOS en un servidor central.
El comando para esta tarea es el copy flash tftp, verifique el nombre del
archivo a guardar mediante el comando show flash:
Router#show flash
System flash directory:
File Length Name/status
3 33591768 c2900-universalk9-mz.SPA.151-4.M4.bin
2 28282 sigdef-category.xml
1 227537 sigdef-default.xml
[33847587 bytes used, 221896413 available, 255744000 total]
249856K bytes of processor board System flash (Read/Write)
Router#copy flash tftp
Source filename []? c2900-universalk9-mz.SPA.151-4.M4.bin
Address or nameof remote host []? 192.168.1.25
Destination filename [c2900-universalk9-mz.SPA.151-4.M4.bin]?
Writingc2900-universalk9-mz.SPA.151-
4.M4.bin....!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
[OK - 33591768 bytes]
33591768 bytes copied in 3.564 secs (9425000 bytes/sec)
En el proceso inverso al anterior puede utilizarse para IOS corruptas que
necesiten ser restablecidas o para actualizar la versión el IOS. Es
importante verificar si existe espacio suficiente en la memoria flash
antes de iniciar el proceso de copiado con el comando show flash. El
comando copy tftp flash inicia la copia desde el servidor TFTP. El
dispositivo pedirá confirmación del borrado antes de copiar en la
memoria.
Router#show flash
System flash directory:
File Length Name/status
3 33591768 c2900-universalk9-mz.SPA.151-4.M4.bin
2 28282 sigdef-category.xml
1 227537 sigdef-default.xml
[33847587 bytes used, 221896413 available, 255744000 total]
249856K bytes of processor board System flash (Read/Write)
Router#copy tftp flash
Address or name of remote host []? 192.168.1.25
Source filename []? c2900-universalk9-mz.SPA.151-4.M4.bin
Destination filename [c2900-universalk9-mz.SPA.151-4.M4.bin]?
%Warning:There is a file already existing with this name
Do you want to over write? [confirm]
Erase flash: before copying? [confirm]
Erasing the flash filesystem will remove all files! Continue? [confirm]
Erasing device...
eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee
...erased
Erase of flash: complete
Accessing tftp://192.168.1.25/c2900-universalk9-mz.SPA.151-4.M4.bin...
Loading c2900-universalk9-mz.SPA.151-4.M4.bin from 192.168.1.25:
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
[OK - 33591768 bytes]
33591768 bytes copied in 0.569 secs (6198588 bytes/sec)
Preferencia de carga del Cisco IOS
Los comandos boot system especifican el nombre y la ubicación de la
imagen IOS que se debe cargar.
Indica al router que debe arrancar utilizando la IOS que está
ubicada en la memoria flash.
Router(config)#boot system flash nombre_archivo
Indica al router que debe buscar la IOS en la memoria ROM.
Router(config)#boot system rom
Indica al router que al arrancar cargue la imagen IOS de un
servidor TFTP.
Router(config)#boot system tftp nombre_archivo
IP_servidor
NOTA:
Si no existen comandos boot system en la configuración, el router carga por omisión el primer
archivo encontrado en la memoria flash y lo ejecuta.
Registro de configuración
Cuando un router arranca, se comprueba el registro de configuración virtual
para determinar (entre otras cosas) el modo en que debe entrar tras el
arranque, dónde conseguir la imagen del software y cómo gestionar el
archivo de configuración de la NVRAM.
Este registro de 16 bits controla funciones como la velocidad en baudios del
puerto de la consola, la operación de carga del software, la habilitación o
deshabilitación de la tecla de interrupción durante las operaciones normales,
la dirección de multidifusión predeterminada, así como establecer una fuente
para arrancar el router.
El comando show version muestra la información de hardware y de IOS de
un router o switch, sobre las últimas líneas se observa el valor del registro de
configuración.
El valor del registro para una secuencia de arranque normal debe ser 0x2102
(el 0x indica un valor hexadecimal).
Router#show version
Cisco IOS Software, C2900 Software (C2900-UNIVERSALK9-M), Version
15.0(1)M1, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2009 by Cisco Systems, Inc.
Compiled Wed 02-Dec-09 15:23 by prod_rel_team
ROM: System Bootstrap, Version 15.0(1r)M1, RELEASE SOFTWARE (fc1)
c2921-CCP-1-xfr uptime is 2 weeks, 22 hours, 15 minutes
System returned to ROM by reload at 06:06:52 PCTime Mon Apr 2 1900
System restarted at 06:08:03 PCTime Mon Apr 2 1900
System image file is “flash:c2900-universalk9-mz.SPA.150-1.M1.bin”
Last reload reason: Reload Command
................................................................
If you require further assistance please contact us by sending email
to export@cisco.com.
Cisco CISCO2921/K9 (revision 1.0) with 475136K/49152K bytes of
memory.
Processor board ID FHH1230P04Y
1 DSL controller
3 Gigabit Ethernet interfaces
9 terminal lines
1 Virtual Private Network (VPN) Module
1 Cable Modem interface
1 cisco Integrated Service Engine-2(s)
Cisco Foundation 2.2.1 in slot 1
DRAM configuration is 64 bits wide with parity enabled.
255K bytes of non-volatile configuration memory.
248472K bytes of ATA System CompactFlash 0 (Read/Write)
62720K bytes of ATA CompactFlash 1 (Read/Write)
Technology Package License Information for Module:’c2900’
----------------------------------------------------------------
Technology Technology-package Technology-package
Current Type Next reboot
-----------------------------------------------------------------
ipbase ipbasek9 Permanent ipbasek9
security securityk9 Permanent securityk9
uc uck9 Permanent uck9
data datak9 Permanent datak9
Configuration register is 0x2102
Para cambiar el campo de arranque del registro de configuración, se hace
desde el modo de configuración global, una vez ejecutado el comando se
deberá reiniciar el router para que el cambio tenga efecto:
Router#configure terminal
Router(config)#config-register 0x2142
El valor del registro de configuración se ha cambiado a 0x2142, observe el
siguiente show, el registro solo funcionará al reiniciar el router. Tenga en
cuenta que el router preguntará si se desea guardar los cambios a lo que se
deberá responder Yes con el fin de que quede almacenada dicha
modificación.
Router#show version
Cisco IOS Software, C2900 Software (C2900-UNIVERSALK9-M), Version 15.0(1)M1,
RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2009 by Cisco Systems, Inc.
Compiled Wed 02-Dec-09 15:23 by prod_rel_team
ROM: System Bootstrap, Version 15.0(1r)M1, RELEASE SOFTWARE (fc1)
.............................................................
DRAM configuration is 64 bits wide with parity enabled.
255K bytes of non-volatile configuration memory.
248472K bytes of ATA System CompactFlash 0 (Read/Write)
62720K bytes of ATA CompactFlash 1 (Read/Write)
Configuration register is 0x2142 (will be 0x2102 at next reload)
Router#reload
System configuration has been modified. Save? [yes/no]: yes
Building configuration...
[OK]
Proceed with reload? [confirm]
Existen gran cantidad de opciones de valores de registros de configuración,
los más importantes a tener en cuenta son los siguientes:
Para entrar al modo de monitor de la ROM, configure como el valor
del registro de configuración 0xnnn0. Arranque el sistema operativo
manualmente. Para ello ejecute el comando b al estar en pantalla el
indicador del modo monitor de la ROM.
Para arrancar usando la primera imagen en memoria Flash, o para
arrancar usando el IOS en memoria ROM (dependiendo de la
plataforma), fije el registro de configuración en 0xnnn1.
Para configurar el sistema de modo que arranque automáticamente
desde la NVRAM, fije el registro de configuración en cualquier valor
entre 0xnnn2 y 0xnnnF. El uso de los comandos boot system
almacenados en la NVRAM es el esquema por defecto.
CONFIGURACIÓN DE IPV6
Dual-Stack
Una forma de implementar IPv6 en una empresa basada en IPv4 es la
funcionalidad dual-stack. De esta forma los routers pueden serconfigurados
para enrutar paquetes de IPv6 e IPv4 al mismo tiempo independientemente
del tipo de direccionamiento que implementen los host.
La funcionalidad dual-stack admite la configuración de IPv6 e IPv4 en una
interfaz. No es necesario introducir comandos especiales para ello, basta con
introducir los comandos de configuración de IPv4 y de IPv6 como lo que se
hace normalmente. Será necesaria de manera independiente la configuración
de una ruta predeterminada para IPv4 e IPv6.
Configuración estática unicast
Los routers Cisco permiten implementar dos tipos de configuraciones
estáticas IPv6.
Configuración completa de 128 bits
Configuración EUI-64
La configuración estática de la dirección completa es simple. La dirección
puede estar abreviada o completa con sus 32 dígitos hexadecimales.
Router(config)#interface tipo número
Router(config-if)#ipv6 address IPv6/prefijo
Para que los routers puedan enviar paquetes IPv6 deben tener habilitado el
enrutamiento IPv6.
Router(config)#ipv6 unicast-routing
Para verificar las configuraciones de las interfaces pueden utilizarse los
siguientes comandos:
show ipv6 interface
show ipv6 interface brief
Router#show ipv6 interface fastEthernet 0/0
FastEthernet0/0 is up, line protocol is down
IPv6 is enabled, link-local address is FE80::20A:F3FF:FE58:5101 [TEN]
No Virtual link-local address(es):
Global unicast address(es):
2001:DB8:1111:1::1, subnet is 2001:DB8:1111:1::/64 [TEN]
Joined group address(es):
FF02::1
FF02::2
FF02::1:FF00:1
FF02::1:FF58:5101
MTU is 1500 bytes
ICMP error messages limited to one every 100 milliseconds
ICMP redirects are enabled
ICMP unreachables are sent
ND DAD is enabled, number of DAD attempts: 1
ND reachable time is 30000 milliseconds
ND advertised reachable time is 0 milliseconds
ND advertised retransmit interval is 0 milliseconds
ND router advertisements are sent every 200 seconds
ND router advertisements live for 1800 seconds
ND advertised default router preference is Medium
Hosts use stateless autoconfig for addresses.
Router#show ipv6 interface brief
FastEthernet0/0 [up/up]
FE80::20A:F3FF:FE58:5101
2001:DB8:1111:1::1
FastEthernet0/1 [administratively down/down]
Vlan1 [administratively down/down]
La configuración conocida como EUI-64 (Extended Unique Identifier) añade
una palabra clave para que el router utilice las reglas EUI-64 junto con el
prefijo de 64 bits. Cuando el router crea el identificador de interface
utilizando las reglas EUI-64 sigue el siguiente proceso:
Divide la dirección MAC en dos partes iguales, de 6 dígitos
hexadecimales.
Inserta entre las dos mitades FFFE, sumando un total de 16 6 dígitos
hexadecimales.
Invierte el séptimo bit del identificador de la interface.
Router(config)#interface tipo número
Router(config-if)#ipv6 address IPv6/prefijo eui-64
Al utilizar EUI-64, el valor de la dirección en el comando ipv6 address debe
ser el del prefijo, y no la dirección completa de 128 bits. Sin embargo, si por
error se escribe la dirección de completa, y utiliza el parámetro eui-64, se
acepta el comando convirtiendo la dirección al prefijo.
Configuración dinámica unicast
Las interfaces de los routers Cisco soportan dos formas de configuración
dinámica:
Stateful DHCP
SLAAC (Stateless Address Autoconfiguration)
Estos comandos habilitan un mecanismo que le indica al router que método
utilizar para aprender sus IPv6. Cualquiera de los dos métodos se configura
con el comando ipv6 address.
Router(config)# interface tipo número
Router(config-if)# ipv6 address dhcp
Router(config)# interface tipo número
Router(config-if)#ipv6 address autoconfig
El mecanismo de asignación de direcciones de DHCP es básicamente similar
en las dos versiones de IPv4 e IPv6. El funcionamiento preciso de DHCPv4
se detalla más adelante.
NOTA:
Para versiones anteriores de IOS el comando para la configuración del cliente DHCPv6 en
una interfaz es ipv6 dhcp client pd.
Configuración Link-Local
Cisco IOS crea automáticamente la dirección Link-local a partir de la
configuración de la dirección IPv6 configurada en la interfaz. Si por ejemplo
se ha configurado la interfaz con el parámetro EUI-64 el router calcula la
porción perteneciente al identificador de la interfaz y le añade el prefijo
FE80::/10.
Router(config)#interface fastEthernet 0/0
Router(config-if)#ipv6 address 2001:0:1AB:5::/64 eui-64
Router(config-if)#no shutdown
Router#show ipv6 interface fastEthernet 0/0
FastEthernet0/0 is up, line protocol is up
IPv6 is enabled, link-local address is FE80::20A:F3FF:FE58:5101
No Virtual link-local address(es):
Global unicast address(es):
2001:0:1AB:5:20A:F3FF:FE58:5101, subnet is 2001:0:1AB:5::/64 [EUI]
Joined group address(es):
FF02::1
FF02::2
FF02::1:FF58:5101
MTU is 1500 bytes
ICMP error messages limited to one every 100 milliseconds
RECUPERACIÓN DE CONTRASEÑAS
La recuperación de contraseñas le permite alcanzar el control administrativo
de su dispositivo si ha perdido u olvidado su contraseña. Para lograr esto
necesita conseguir acceso físico al router, ingresar sin la contraseña, restaurar
la configuración y restablecer la contraseña con un valor conocido.
1. Conecte un terminal o PC con software de emulación de terminal
al puerto de consola del router. Acceda físicamente y apague el
router.
2. Retire la memoria flash del slot y encienda el router. Para otros
tipos de routers pulse la tecla de interrupción del terminal durante
los primeros sesenta segundos del encendido del router.
Normalmente la combinación de teclas control+pausa dará la
señal de interrupción en el router. Aparecerá el símbolo
rommon>. Si no aparece, el terminal no está enviando la señal de
interrupción correcta. En este caso, compruebe la configuración
del terminal o del emulador de terminal.
3. Introduzca el comando confreg 0x2142 en el símbolo rommon>
para arrancar desde la memoria flash e ignorar la NVRAM.
4. En el símbolo rommon> introduzca el comando reset para
reiniciar el router. Esto hace que el router se reinicie pero ignore
la configuración grabada en la NVRAM.
5. Siga los pasos de arranque normales. Aparecerá el símbolo
router>.
6. La memoria RAM estará vacía, copie el contenido de la NVRAN
a la RAM. De esta manera recuperará la configuración y también
la contraseña no deseada. El nombre de router volverá a ser el
original.
Router#copy startup-config running-config
MADRID#
7. Cambie la contraseña no deseada por la conocida:
MADRID#configure terminal
MADRID (config)#enable secret contraseña nueva
8. Guarde su nueva contraseña en la NVRAM, y si fuera necesario
levante administrativamente las interfaces con el comando no
shutdown:
MADRID#copy running-config startup-config
9. Introduzca desde el modo global el comando config-register
0x2102.
10. Introduzca el comando reload en el símbolo del nivel EXEC
privilegiado. Responda Yes a la pregunta para guardar el registro
de configuración y confirme el reinicio:
MADRID#reload
System configuration has been modified. Save? [yes/no]: yes
Building configuration...
[OK]
Proceed with reload? [confirm]
ATENCIÓN:
Si por error ejecuta el comando inverso, es decir de la RAM a
la NVRAM borrara todo el contenido de la startup-config dejando el
dispositivo sin ningún tipo de configuración.
Protección adicional de archivos y contraseñas
Si un intruso ganara acceso físico al router, podría tomar control del
dispositivo a través del procedimiento de recuperación de contraseña. Si la
configuración o la imagen del IOS se borran, el operador quizás nunca
recupere una copia archivada para restaurar el router.
El comando no service password-recovery desactiva todos los accesos a la
ROMMON, es un comando oculto de IOS y no tiene argumentos o palabras
clave. Si se configura un router con este comando, se desactivan todos los
accesos rommon impidiendo la recuperación de contraseñas por la vía
tradicional.
Router(config)#no service password-recovery
Durante, la secuencia de inicio aparecerá el siguiente mensaje:
PASSWORD RECOVERY FUNCTIONALITY IS DISABLED
Para recuperar un router luego de que se ingresa el comando no servicepassword-recovery, se debe efectuar la secuencia interrupción dentro de los
cinco segundos luego de que la imagen se descomprima durante el arranque y
seguir las indicaciones del dispositivo.
The password-recovery mechanism has been triggered, but
is currently disabled. Access to the boot loader prompt
through the password-recovery mechanism is disallowed at
this point. However, if you agree to let the system be
reset back to the default system configuration, access
to the boot loader prompt can still be allowed.
Would you like to reset the system back to the default configuration (y/n)?
Finalmente y luego de reiniciado el router puede deshabilitarse la seguridad
ROMMON ejecutando el comando service password-recovery.
La función de Resilient Configuration del IOS de Cisco permite una
recuperación más rápida si alguien reformatea la memoria flash o borra el
archivo de configuración de inicio en la NVRAM. La copia segura de la
configuración de inicio se almacena en la memoria flash junto con la imagen
segura del IOS.
Hay dos comandos de configuración global disponibles para configurar las
funciones de Resilient Configuration del IOS de Cisco:
secure boot-image: habilita Resilient Configuration de la imagen del
IOS. Cuando se configura por primera vez, se asegura la imagen
actual, al mismo tiempo que se crea una entrada en el registro. Esta
función puede ser deshabilitada solo por medio de una sesión de
consola anteponiendo un no antes del comando.
Router(config)# secure boot-image
%IOS_RESILIENCE-5-IMAGE_RESIL_ACTIVE: Successfully secured running
image
secure boot-config: permite registrar la configuración actual del router
y archivarla de manera segura en el dispositivo de almacenamiento
permanente. Se mostrará un mensaje del registro en la consola
notificando al usuario que la función de adaptabilidad de la
configuración ha sido activada. El archivo de configuración está oculto
y no puede ser visto o eliminado directamente desde la CLI.
Router(config)# secure boot-config
%IOS_RESILIENCE-5-CONFIG_RESIL_ACTIVE: Successfully secured config
archive [flash:.runcfg-19930301-000255.ar]
Desde la CLI, el nombre de los archivos puede verse en la salida del
comando show secure bootset. Restaure la configuración segura al nombre
de archivo proporcionado usando el comando secure boot-config restore
con el nombre de archivo correspondiente.
PROTOCOLOS DE DESCUBRIMIENTO
CDP
El protocolo CDP (Cisco Discovery Protocol) se utiliza para obtener
información de router y switches que están conectados localmente. El CDP es
un protocolo propietario de Cisco, destinado al descubrimiento de vecinos y
es independiente de los medios y del protocolo de enrutamiento. Aunque el
CDP solamente mostrará información sobre los vecinos conectados de forma
directa, constituye una herramienta de gran utilidad.
El Protocolo de descubrimiento de Cisco (CDP) es un protocolo de capa 2
que conecta los medios físicos inferiores con los protocolos de red de las
capas superiores. CDP viene habilitado por defecto en los dispositivos Cisco,
los dispositivos de otras marcas serán transparentes para el protocolo. CDP
envía actualizaciones por defecto cada 60 segundos y un tiempo de espera
antes de dar por caído al vecino (holdtime) de 180 segundos.
Configuración
Como se explicó anteriormente CDP viene habilitado por defecto, sin
embargo si fuera necesario configurarlo se ejecuta desde el modo global:
Router(config)#cdp run
Hay dos formas de deshabilitar CDP, una es en una interfaz específica para
que no funcione particularmente con las conexiones locales y la otra de forma
general para que no funcione completamente en ninguna interfaz. Las sintaxis
muestran los respectivos comandos desde una interfaz y de modo total.
Router#configure terminal
Router(config)# tipo y número de interfaz
Router(config-if)#no cdp enable
Router(config)#no cdp run
El ajuste de los temporizadores se realiza con los siguientes comandos.
Router(config)#cdp timer segundos
Router(config)#cdp holdtime segundos
La lectura del comando show cdp neighbors detail es identica al show cdp
entry * e incluye la siguiente información bien detallada:
Dirección IP del router vecino.
Información del protocolo.
Plataforma.
Capacidad.
ID del puerto.
Tiempo de espera.
La ID del dispositivo vecino.
La interfaz local.
Los siguientes datos se agregan en el CDPv2:
Administración de nombres de dominio VTP.
VLAN nativas.
Full o half-duplex.
Verificación
show cdp neighbors. Para obtener los nombres y tipos de plataforma
de routers vecinos, nombres y versión de IOS.
show cdp neighbors detail. Para obtener datos de routers vecinos con
más detalle.
show cdp traffic. Para saber el tráfico de CDP en el router.
show cdp interface. Muestra el estado de todos las interfaces que
tienen activado CDP.
clear cdp counters. Restaura los contadores a cero.
clear cdp table. Borra la información contenida en la tabla de vecinos.
Los siguientes comandos pueden utilizarse para mostrar la versión, la
información de actualización, las tablas y el tráfico:
show cdp traffic
show debugging
debug cdp adjacency
debug cdp events
debug cdp ip
debug cdp packets
cdp timer
cdp holdtime
show cdp
Ejemplo de show cdp neighbors:
Router#sh cdp neighbors
Capability Codes: R-Router, T-Trans Bridge, B-Source Route Bridge
S-Switch, H-Host, I-IGMP, r- Repeater, P-Phone
Device ID Local Intrfce Holdtme Capability Platform Port ID
Switch Gig 0/1 155 3560 Fas 0/1
Router Gig 0/0 135 R C2900 Gig 0/0
Router Gig 0/2 165 R C1841 Fas 0/0
Phone Gig 9/26 166 H P M IP Phone Port 1
R_2901#show cdp neig detail
Device ID: R_2901
Entry address(es):
IP address : 192.168.1.2
Platform: cisco C2900, Capabilities: Router
Interface: GigabitEthernet0/0, Port ID (outgoing port): GigabitEthernet0/0
Holdtime: 168
Version :
Cisco IOS Software, C2900 Software (C2900-UNIVERSALK9-M), Version 15.1(4)M4,
RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2012 by Cisco Systems, Inc.
Compiled Thurs 5-Jan-12 15:41 by pt_team
advertisement version: 2
Duplex: full
-------------------------
Device ID: AP99INSINTRV
Entry address(es):
IP address: 10.99.165.30
IPv6 address: FE80::32F7:DFF:FE5C:A791 (link-local)
Platform: cisco AIR-LAP1142N-E-K9, Capabilities: Trans-Bridge Source-Route-Bridge IGMP
Interface: GigabitEthernet2/3, Port ID (outgoing port): GigabitEthernet0
Holdtime : 174 sec
Version :
Cisco IOS Software, C1140 Software (C1140-K9W8-M), Version
15.3(3)JA5, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2015 by Cisco Systems, Inc.
Compiled Thu 15-Oct-15 09:05 by prod_rel_team
advertisement version: 2
Duplex: full
Power drawn: 15.400 Watts
Power request id: 51424, Power management id: 2
Power request levels are:15400 14500 0 0 0
Management address(es):
IP address: 10.9.65.30
LLDP
El protocolo LLDP (Link Layer Discovery Protocol) es similar a CDP pero
se basa en el estándar IEEE 802.1ab. Como resultado LLDP funciona en
redes de múltiples proveedores.
La información de los vecinos se anuncia mediante la agrupación de atributos
en estructuras TLV (Type-Length-Value). Por ejemplo, un dispositivo puede
anunciar su nombre de sistema con un TLV, su dirección de gestión en otro
TLV, la descripción del puerto con otro TLV, sus requerimientos de energía
en otro TLV, y así sucesivamente. Los anuncios LLDP de convierten en una
cadena de varios TLV que pueden ser interpretados por el dispositivo
receptor.
LLDP es compatible con los dispositivos que utilizan TLV adicionales tales
como los teléfonos de VoIP, los LLDP-MED (Media Endpoint Device)
proveen información más exacta acerca de las políticas de red, como número
de VLAN, calidad de servicio necesaria para el tráfico de voz, administración
de energía, la gestión de inventarios y datos de localización física.
LLDP soporta por defecto LLDP MED TLVs, pero no puede enviar
simultáneamente la TLV básica y TLV-MED por un puerto del switch. LLDP
envía solo los TLV básicos a los dispositivos conectados. Si un switchrecibe
un TLV-MED iniciara el envío de TLV-MED hacia el switch que inicio el
envío.
Por defecto el tiempo de actualización de los paquetes LLDP es de 30
segundos, el holdtime es de 120 segundos.
Configuración
Por defecto, LLDP está deshabilitado globalmente en un switch Catalyst.
Para habilitarlo o deshabilitarlo utilice los siguientes comandos globales de
configuración:
Switch(config)# lldp run
Switch(config)# end
Switch(config)# no lldp run
Switch(config)# end
Una vez LLDP está habilitado, los anuncios se envían y reciben en cada
interfaz del switch. Es posible controlar el funcionamiento LLDP en una
interfaz determinada con el siguiente comando:
Switch(config-if)# [ no ] lldp { receive | transmit }
Verificación
Para ver si se está ejecutando o no, utilice el comando show lldp.
Switch(config)# show lldp neighbors [ type member/module/number ][ detail ]
Para obtener un resumen de los vecinos que han sido descubiertos:
Switch1# show lldp neighbors
Capability codes:
(R) Router, (B) Bridge, (T) Telephone, (C) DOCSIS Cable Device
(W) WLAN Access Point, (P) Repeater, (S) Station, (O) Other
Device ID Local Intf Hold-time Capability Port ID
Switch2 Gi1/0/24 113 B Gi2/0/24
APb838 Gi1/0/23 91 B,R Gi0
SEP2893FEA2E7F4 Gi1/0/22 180 B,T 2893FEA2E7F4:P1
Total entries displayed: 2
Para especificar un vecino descubierto por una interfaz determinada:
Switch1# show lldp neighbors gig1/0/22 detail
------------------------------------------------
Chassis id: 10.120.48.177
Port id: 2893FEA2E7F4:P1
Port Description: SW PORT
System Name: SEP2893FEA2E7F4.voice.uky.edu
System Description:
Cisco IP Phone 7942G,V6, SCCP42.9-3-1-1S
Time remaining: 124 seconds
System Capabilities: B,T
Enabled Capabilities: B,T
Management Addresses:
IP: 10.120.48.177
Auto Negotiation - supported, enabled
Physical media capabilities:
1000baseT(HD)
1000baseX(FD)
Symm, Asym Pause(FD)
Symm Pause(FD)
Media Attachment Unit type: 16
Vlan ID: - not advertised
MED Information:
MED Codes:
(NP) Network Policy, (LI) Location Identification
(PS) Power Source Entity, (PD) Power Device
(IN) Inventory
H/W revision: 6
F/W revision: tnp42.8-3-1-21a.bin
S/W revision: SCCP42.9-3-1-1S
Serial number: FCH1414A0BA
Manufacturer: Cisco Systems, Inc.
Model: CP-7942G
Capabilities: NP, PD, IN
Device type: Endpoint Class III
Network Policy(Voice): VLAN 837, tagged, Layer-2 priority: 5, DSCP: 46
Network Policy(Voice Signal): VLAN 837, tagged, Layer-2 priority: 4, DSCP: 32
PD device, Power source: Unknown, Power Priority: Unknown, Wattage: 6.3
Location - not advertised
Total entries displayed: 1
RECUERDE:
Ejecutar un proceso debug desmedido puede saturar al router o al switch hasta hacerlo
inoperable. Termine el proceso debug con el comando no debug all o undebug all.
NOTA:
Los switches que utilizan LLDP pueden recoger información detallada de los dispositivos a
medida que se unen o dejan la red o cambian de ubicación, exportando la información a
través de Cisco MSE (Management Services Engine).
DHCP
DHCP (Dynamic Host Control Protocol) desciende del antiguo protocolo
BootP, permite a un servidor asignar automáticamente a un host direcciones
IP y otros parámetros cuando está iniciándose. DHCP ofrece dos principales
ventajas:
DHCP permite que la administración de la red sea más fácil y versátil,
evitando asignar manualmente el direccionamiento a todos los hosts,
tarea bastante tediosa y que generalmente conlleva errores.
DHCP asigna direcciones IP de manera temporal creando un mayor
aprovechamiento del espacio en el direccionamiento.
El proceso DHCP sigue los siguientes pasos:
1. El cliente envía un broadcast preguntando por configuración IP a los
servidores, DHCP discover.
2. Cada servidor en la red responderá con un Offer.
3. El cliente considera todas las ofertas y elije una. A partir de este
momento el cliente envía un mensaje llamado Request.
4. El servidor responde con un ACK informando a su vez que toma
conocimiento que el cliente se queda con esa dirección IP.
5. Finalmente, el cliente envía un ARP request para esa nueva dirección
IP. Si alguien responde, el cliente sabrá que esa dirección está en uso y
que ha sido asignada a otro cliente lo que iniciará el proceso DHCP
nuevamente. Este paso se llama Gratuitous ARP.
Cuando se detecta un host con una dirección IP 169.254.X.X significa que no
ha podido contactar con el servidor DHCP.
Configuración del servidor DHCP
Los siguientes pasos describen la configuración de un router ejecutando IOS
como servidor DHCP:
1. Crear un almacén (pool) de direcciones asignables a los clientes.
Router(config)# ip dhcp pool nombre del pool
2. Determinar el direccionamiento de red y máscara para dicho pool.
Router(config-dhcp)# network dirección IP-máscara
3. Configurar el período que el cliente podrá disponer de esta dirección.
Router(config-dhcp)# lease tiempo estipulado
4. Identificar el servidor DNS.
Router(config-dhcp)# dns-server dirección IP
5. Identificar la puerta de enlace o gateway.
Router(config-dhcp)# default-router dirección IP
6. Excluir si es necesario las direcciones que por seguridad o para evitar
conflictos no se necesita que el DHCP otorgue.
Router(config)#ip dhcp excluded-address IP inicio-IP fin
Las direcciones IP son siempre asignadas en la misma interfaz que tiene una
IP dentro de ese pool. La siguiente sintaxis muestra un ejemplo de
configuración dentro de ese contexto:
Router(config)# interface fastethernet 0/0
Router(config-if)# ip address 192.168.1.1 255.255.255.0
Router(config)# ip dhcp pool 1
Router(config-dhcp)# network 192.168.1.0 /24
Router(config-dhcp)# default-router 192.168.1.1
Router(config-dhcp)# lease 3
Router(config-dhcp)# dns-server 192.168.77.100
Algunos dispositivos IOS reciben direccionamiento IP en algunas interfaces y
asignan direcciones IP en otras. Para estos casos DHCP puede importar las
opciones y parámetros de una interfaz a otra. El siguiente comando para
ejecutar esta acción es:
Router(config-dhcp)# import all
Este comando es muy útil cuando se debe configurar DHCP en oficinas
remotas. El router una vez localizado en su sitio puede determinar el DNS y
las opciones locales.
Los servidores DHCP detectan conflictos utilizando ping, mientras que los
clientes lo hacen con Gratuitous ARP. En cualquiera de los casos si se detecta
un conflicto, la dirección se elimina del grupo y no será asignada hasta que
un administrador resuelva el conflicto.
El comando show ip dhcp conflict muestra el método con el que se ha
detectado el conflicto. El comando clear ip dhcp conflict permite al
administrador borrar el conflicto de la lista para que el servidor pueda volver
a ofrecer la dirección.
Los siguientes comandos muestran detalles de la configuración de DHCP:
show ip dhcp server statistics
show ip dhcp pool
show ip dhcp binding
R1#show ip dhcp binding
Bindings from all pools not associated with VRF:
IP address Client-ID/Hardware address/User name Lease expiration Type
192.168.1.101 0063.6973.636f.2d May 12 2007 08:24 PM Automatic
192.168.1.111 0100.1517.1973.2c May 12 2007 08:26 PM Automatic
Router# show ip dhcp pool MIPOOL
Pool MIPOOL:
Utilization mark (high/low) : 85 / 15
Subnet size (first/next) : 24 / 24 (autogrow)
VRF name : abc
Total addresses : 28
Leased addresses : 11
Pending event : none
2 subnets are currently in the pool :
Current index IP address range Leased addresses
10.1.1.12 10.1.1.1 - 10.1.1.14 11
10.1.1.17 10.1.1.17 - 10.1.1.30 0
Interface Ethernet0/0 address assignment
10.1.1.1 255.255.255.248
10.1.1.17 255.255.255.248 secondary
Configuración de un cliente DHCP
Configurar IOS para la opción del DHCP como cliente es simple.
Router(config)# interface tipo número
Router(config-if)# ip address dhcp
Un router puede ser cliente, servidor o ambos a la vez en diferentes
interfaces.
Configuración de DHCP Relay
Un router configurado para dejar pasar los DHCP request es llamado DHCP
Relay. Cuando es configurado, el router permitirá el reenvío de broadcast que
haya sido enviado a un puerto UDP determinado hacia una localización
remota. El DHCPRelay reenvía los requests y configura la puerta de enlace
en el router local.
Router(config-if)# ip helper-address dirección IP
ICMP
El protocolo ICMP (Internet Control Message Protocol), suministra
capacidades de control y envío de mensajes. Herramientas tales como ping y
trace utilizan ICMP para poder funcionar, enviando un paquete a la dirección
destino específica y esperando una determinada respuesta.
El campo código de la cabecera ICMP puede contener uno de los siguientes
valores:
Campo Descripción
0 Respuesta de eco.
3 Destino inaccesible.
4 Disminución del tráfico desde el origen.
5 Redireccionar ruta.
8 Solicitud de eco.
11 Tiempo excedido.
12 Problema de Parámetros.
13 Solicitud de marca de tiempo.
14 Respuesta de marca de tiempo.
15 Solicitud de información.
16 Respuesta de información.
17 Solicitud de máscara.
18 Respuesta de máscara.
Ping
El ping (Packet Internet Groper) es la herramienta de diagnóstico más
utilizada por los administradores. Mediante esta utilidad puede diagnosticarse
el estado, velocidad y calidad de la red de forma rápida y sencilla.
El comando ping prueba conectividad de sitio a sitio, en sus dos formas,
básica y extendida, enviando y recibiendo paquetes echo según muestran las
siguientes sintaxis.
Router>ping 10.99.60.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.99.60.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/5/16 ms
Router#ping ipv6 2001:0:1ab:5:1111::2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 2001:0:1ab:5:1111::2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 49/59/63 ms
La versión extendida del comando ping permite efectuar variantes tales como
cantidad y tamaño de paquetes, tiempo entre cada envío, etc. Es una eficaz
herramienta de pruebas cuando se desea no solo pruebas de conectividad sino
también de carga.
Router#ping
Protocol [ip]: ip
Target IP address: 10.99.60.1
Repeat count [5]: 50
Datagram size [100]: 100
Timeout in seconds [2]: 2
Extended commands [n]: n
Sweep range of sizes [n]: n
Type escape sequence to abort.
Sending 50, 100-byte ICMP Echos to 10.99.60.1, timeout is 2 seconds:
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Success rate is 100 percent (50/50), round-trip min/avg/max = 1/2/4 ms
La versión extendida del comando ping permite efectuar variantes tales como
cantidad y tamaño de paquetes, tiempo entre cada envío, etc. Es una eficaz
herramienta de pruebas cuando se desea no solo pruebas de conectividad,
sino también de carga.
La siguiente tabla muestra algunos de los caracteres con los que ping muestra
efectividad o fallos en los routers.
Carácter Descripción
! Cada signo de exclamación indica la recepción de una respuesta.
. Cada punto indica agotado el tiempo esperando por una respuesta.
U El destino resulta inalcanzable.
Q Destino muy congestionado.
? Tipo de paquete desconocido.
& Curso de vida de los paquetes se ha superado.
TTL
Los paquetes IP poseen un campo que especifica el tiempo de vida del
paquete. El TTL (Time To Live) impide que un paquete esté dando vueltas
indefinidamente por la red de redes. El valor del TTL contenido en este
campo disminuye en una unidad cada vez que el paquete atraviesa un router.
Cuando el TTL llega a 0, éste se descarta y se envía un mensaje ICMP de tipo
11 para informar al origen.
NOTA:
Los sistemas operativos añaden un valor de TTL al paquete al salir. Por ejemplo, el valor de
TTL de Linux: 64, Windows 10: 128.
Traceroute
Los mensajes ICMP de tipo 11 se pueden utilizar para hacer una traza del
camino que siguen los paquetes hasta llegar a su destino.
El comando traceroute utiliza el principio de funcionamiento del ping pero
mostrando e identificando cada salto a lo largo de la ruta y disminuyendo el
valor del TTL en cada salto. Cuando un paquete echo reply (ping) no llega a
su destino traceroute mostrará el salto donde dicho paquete no consigue
llegar. Si no se especifica lo contrario el límite de saltos es 30. En rutas
extremadamente grandes la traza puede abortarse con las teclas
Ctrl+Shift+6.
Router#traceroute ?
WORD Trace route to destination address or hostname
ip IP Trace
ipv6 IPv6 Trace
Router#traceroute 10.99.60.1
Type escape sequence to abort.
Tracing the route to 10.99.60.1
1 10.99.170.11 0 msec 0 msec 4 msec
2 81.46.16.48 4 msec 0 msec 4 msec
3 10.99.60.1 4 msec 0 msec 0 msec
El comando traceroute también tiene una versión extendida que se puede
utilizar para ver qué ruta toman los paquetes para llegar a un destino y
comprobar el enrutamiento al mismo tiempo. Esto es útil para solucionar
problemas con los bucles de enrutamiento, o para cuando se determina que
los paquetes se pierden, si una ruta no está presente, o si los paquetes están
siendo bloqueados (por ejemplo, por una ACL o un firewall). Puede utilizar
el comando ping extendido con el fin de determinar el tipo de problema de
conectividad y, a continuación, utilizar el comando traceroute extendido con
el fin de deducir donde se produce exactamente el problema.
El comando termina en cualquiera de estos casos:
El destino responde
Se supera el TTL máximo
El usuario interrumpe la traza con la secuencia de escape
Router#traceroute
Protocol [ip]: ip
Target IP address: 102.29.59.1
Source address: 102.29.119.10
Numeric display [n]:
Timeout in seconds [3]:
Probe count [3]:
Minimum Time to Live [1]:
Maximum Time to Live [30]:
Port Number [33434]:
Loose, Strict, Record, Timestamp, Verbose[none]:
Type escape sequence to abort.
Tracing the route to 10.99.59.1
VRF info: (vrf in name/id, vrf out name/id)
1 102.29.119.7 0 msec 0 msec 0 msec
2 102.29.52.15 0 msec 0 msec 4 msec
3 81.46.16.20 4 msec 4 msec 4 msec
4 102.29.59.1 8 msec * 4 msec
NTP
NTP (Network Time Protocol) permite a los routers de la red sincronizar sus
configuraciones de tiempo con un servidor NTP. Un grupo de clientes NTP
puede obtener información de fecha y hora de una sola fuente y tener
configuraciones más consistentes. NTP utiliza el puerto UDP 123 y está
documentado en la RFC 1305.
Cuando se implementa NTP en la red, puede configurarse para que se
sincronice con un reloj privado o puede sincronizarse con un servidor NTP
disponible públicamente en Internet.
Muchos servidores NTP en Internet no solicitan autenticación de sus pares,
NTPv3 (NTP versión 3) y posteriores soportan un mecanismo de
autenticación criptográfico entre pares NTP.
Configuración del servidor
En una red configurada con NTP, se designan uno o más routers como master
NTP, que serán los encargados de mantener el reloj. El siguiente comando
habilita un NTP master.
Router(config)# ntp master estrato
NTP utiliza un modelo jerárquico, donde el valor de estrato hace referencia a
una fuente externa, como puede ser un reloj atómico.
Configuración del cliente
La configuración manual funciona adecuadamente en un ambiente de una red
pequeña, a medida que la red crece se vuelve difícil asegurarse de que todos
los dispositivos de la infraestructura estén operando con la fecha
sincronizada.
La configuración manual de la fecha y hora se realiza con el comando:
Router# clock set hh:mm:ss day month year
Router# clock set 14:38:00 feb 10 2016
Router# show clock
14:38:11.292 PST Tue Feb 10 2016
Las asociaciones entre máquinas que ejecutan NTP generalmente tienen una
configuración estática. Se da a cada dispositivo la dirección IP de los masters
NTP. Es posible obtener una fecha y hora precisas intercambiando mensajes
NTP entre cada par de máquinas con una asociación.
Para que el reloj de un cliente NTP sincronice con un servidor NTP se utiliza
el siguiente comando:
Router(config)# ntp server dirección-IP
Los comandos show ntp status y show ntp associations permiten ver el
estado y las asociaciones de los pares NTP.
Router#show ntp status
Clock is synchronized, stratum 6, reference is 204.99.239.60
nominal freq is 250.0000 Hz, actual freq is 249.9978 Hz, precision is 2**18
reference time is D5EC0BCF.3A424882 (15:02:07.227 CET Tue Sep 242013)
clock offset is 0.0701 msec, root delay is 3.97 msec
root dispersion is 47.01 msec, peer dispersion is 0.31 msec
Configuración zona horaria y horario de verano
Para configurar el desplazamiento de la zona horaria UTC (Coordinated
Universal Time), utilice el comando clock timezone en el modo de
configuración global. Para volver a la configuración predeterminada, utilice
la forma no de este comando.
clock timezone zone-name offset-hours offset-minutes
Para configurar el sistema para que cambie automáticamente al horario de
verano utilice el comando clock summer-time en el modo de configuración
global. Para quitar el ajuste del horario de verano, utilice la forma no de este
comando.
clock summer-time zone { date { date month year hh:mm date month
year hh:mm | month date year hh:mm monthdate year hh:mm } | recurring week day month hh:mm
week day month hh:mm } [offset]
FHRP
La mayoría de los dispositivos finales requieren la configuración de una
puerta de enlace para su funcionamiento. Los routers y switches multicapa
pueden proporcionar tolerancia a fallos o alta disponibilidad cuando están
actuando como puertas de enlace como lo hacen los routers tradicionales.
Los FHRP (First Hop Redundancy Protocol), hacen referencia a aquellos
protocolos orientados a proporcionar IPs y MACs virtuales con el fin de dotar
de redundancia y/o balanceo a la red.
Los switch multicapa pueden utilizar los siguientes protocolos:
HSRP (Host Standby Routing Protocol).
VRRP (Virtual Router Redundancy Protocol).
GLBP (Gateway Load Balancing Protocol).
HSRP
HSRP (Host Standby Router Protocol) es un protocolo propietario de Cisco
que permite que varios routers o switches multicapa aparezcan como una sola
puerta de enlace. Cada uno de los routers que proporcionan redundancia es
asignado a un grupo HSRP común, un router es elegido como primario o
active y otro como secundario o standby, si existen más routers estarán
escuchando en estado listen.
La elección del tipo de router está basada en una escala de prioridades en un
rango de 0 a 255 y que por defecto toma el valor de 100. El router con la
prioridad más alta se convierte en el router active del grupo y en caso de que
todos los routers tengan la misma prioridad será active aquel con la IP más
alta configurada en su interfaz de HSRP.
HSRP v2 añade las siguientes características:
HSRPv2 amplía el número de grupos soportados a 4095 en lugar de
255 con HSRPv1.
HSRP versión 2 utiliza el IPv4 dirección de multidifusión 224.0.0.102
o la dirección IPv6 multicast FF02 :: 66 para enviar paquetes hello en
lugar de 224.0.0.2 utilizados por HSRPv1.
HSRP v2 utiliza el rango de direcciones MAC de 0000.0C9F.F000 a
0000.0C9F.FFFF para IPv4 y 0005.73A0.0000 a 0005.73A0.0FFF
para IPv6 en los tres últimos dígitos hexadecimales de la dirección
MAC indican el número de grupo HSRP.
HSRPv2 tiene soporte para autenticación MD5.
El proceso de configuración se inicia seleccionando un número de grupo
HSRP dentro de un rango de 0 a 4095 y asignando un valor para la prioridad:
Router(config-if)#standby grupo priority prioridad
Al configurar HSRP en una interfaz el router se mueve entre una serie de
estados hasta alcanzar el estado final que dependerá de la prioridad y del
estado del resto de los miembros del grupo. Los estados HSRP son los
siguientes:
Disabled, desactivado.
Init, iniciándose.
Listen, escuchando.
Speak, hablando.
Standby, en espera.
Active, activo.
Los mensajes hello se envían cada 3 segundos. Un router en el estado de
standby es el único que monitoriza los hello del router activo. Cuando el
temporizador holdtime (3 veces el intervalo hello o 10 segundos) se inicia se
presume que el router activo ha caído, el router en el estado standby pasará
entonces al estado active y en caso de haber uno o más routers en el estado
listen el de mayor prioridad pasará al estado standby.
Para cambiar los temporizadores de HSRP es necesario hacerlo en todos los
routers del grupo, el holdtime debería ser siempre al menos 3 veces el
intervalo hello. El comando para efectuar dicho cambio es el siguiente:
Router(config-if)#standby group timers [msec] hello [msec] holdtime
Una vez que un router es elegido como activo mantendrá su estado incluso si
otros routers con mayor prioridad son detectados. Es importante tener en
cuenta para evitar que un router no deseado sea elegido como activo, iniciar
la red encendiendo primero el router adecuado para cumplir el rol de activo.
Este comportamiento es posible corregirlo de manera que el router con mayor
prioridad sea siempre el activo, para esto se puede utilizar el siguiente
comando:
Router(config-if)#standby group preempt [delay [minimum seconds] [reload seconds]]
Por defecto después de aplicar este comando el router del grupo con mayor
prioridad siempre será el activo y tomará su rol inmediatamente. La
configuración del parámetro delay minimum puede efectuarse para esperar
un tiempo determinado a partir de que la interfaz esté operativa antes de
tomar el rol de activo y reload, se fuerza al router a esperar un tiempo
determinado a partir del reinicio antes de tomar el rol de activo.
Además de la dirección IP única que cada router tiene configurada en las
interfaces que ejecutan HSRP hay una dirección IP común, conocida como IP
virtual o de HSRP.
Los hosts entonces pueden apuntar a esa IP como su puerta de enlace,
teniendo la certeza de que siempre habrá algún router respondiendo. Hay que
tener en cuenta que tanto la IP real como la de HSRP han de pertenecer al
mismo rango.
Para asignar la IP virtual se utiliza el siguiente comando:
Router(config-if)#standby grupo ip ip-virtual
Norte(config)# interface vlan 50
Norte(config-if)# ip address 192.168.1.10 255.255.255.0
Norte(config-if)# standby 1 priority 200
Norte(config-if)# standby 1 preempt
Norte(config-if)# standby 1 ip 192.168.1.1
HSRP permite ser configurado con dos tipos diferentes de autenticación,
todos los miembros del grupo deben coincidir en el tipo y clave. Los dos
modos de autenticación HSRP son:
Texto plano. Los mensajes de HSRP son enviados con una cadena en
texto plano de hasta ocho caracteres esta cadena debe ser igual en
todos los routers del grupo. El siguiente comando puede configurarlo:
Switch(config-if)#standby group authentication string
MD5. Un cifrado del tipo MD5 (Message Digest 5) es computado en
una porción de cada mensaje HSRP y en la clave secreta configurada
en cada router del grupo.
El hash MD5 es enviado junto con los mensajes HSRP. Cuando un
mensaje es recibido el router recalcula el cifrado del mensaje y de su
propia clave, en caso de coincidencia el mensaje será aceptado. Este
tipo de autenticación es, obviamente, mucho más segura que en texto
plano. Para configurarla se utiliza el siguiente comando:
Switch(config-if)#standby group authentication md5 key-
string [0 | 7] string
Por defecto la clave se pone en texto plano, una vez introducida
aparecerá encriptada en la configuración. Para copiar y pegar dicha
clave en otros routers es posible copiarla ya encriptada y especificar la
opción 7 delante de la clave antes de pegarla.
Alternativamente se puede usar una cadena de claves que, aunque hace
que la configuración sea más compleja, proporciona mayor
flexibilidad. Los comandos son los siguientes:
Switch(config)#key chain chain-name
Switch(config-keychain)#key key-number
Switch(config-keychain-key)#key-string [0 | 7] string
Switch(config)#interface type mod/num
Switch(config-if)#standby group authentication md5 key-chain chain-name
Para poder llevar a cabo el balanceo de carga en HSRP es necesario utilizar al
menos 2 grupos, para el caso de tener dos switches, SW1 sería activo en un
grupo y standby en el otro mientras que SW2 actuaría con el rol contrario a
SW1 para esos mismos grupos. El conjunto de host que utilicen estas puertas
de enlace deberá ser asignados mitad con una IP y mitad con otra IP.
La siguiente sintaxis corresponde al escenario de abajo. Catalyst Norte es
activo para el grupo 1 con IP 192.168.1.1 y es standby del grupo 2 con IP192.168.1.2. Catalyst Sur tiene una configuración similar, pero tomando el
rol contrario para cada grupo.
Cat_Norte(config)# interface vlan 50
Cat_Norte(config-if)# ip address 192.168.1.10 255.255.255.0
Cat_Norte(config-if)# standby 1 priority 200
Cat_Norte(config-if)# standby 1 preempt
Cat_Norte(config-if)# standby 1 ip 192.168.1.1
Cat_Norte(config-if)# standby 1 authentication CCna
Cat_Norte(config-if)# standby 2 priority 100
Cat_Norte(config-if)# standby 2 ip 192.168.1.2
Cat_Norte(config-if)# standby 2 authentication CCna
Cat_Sur(config)# interface vlan 50
Cat_Sur(config-if)# ip address 192.168.1.11 255.255.255.0
Cat_Sur(config-if)# standby 1 priority 100
Cat_Sur(config-if)# standby 1 ip 192.168.1.1
Cat_Sur(config-if)# standby 1 authentication CCna
Cat_Sur(config-if)# standby 2 priority 200
Cat_Sur(config-if)# standby 2 preempt
Cat_Sur(config-if)# standby 2 ip 192.168.1.2
Cat_Sur(config-if)# standby 2 authentication CCnP
Para ver el estado HSRP puede utilizarse el comando show standby.
Router#show standby [brief] [vlan vlan-id | type mod/num]
Router#show standby
GigabitEthernet0/0 - Group 1 (version 2)
State is Active
9 state changes, last state change 00:14:51
Virtual IP address is 192.168.1.1
Active virtual MAC address is 0000.0C9F.F001
Local virtual MAC address is 0000.0C9F.F001 (v2 default)
Hello time 3 sec, hold time 10 sec
Next hello sent in 1.479 secs
Preemption disabled
Active router is local
Standby router is 192.168.1.10
Priority 110 (default 100)
Group name is hsrp-Gig0/0-1 (default)
Los siguientes ejemplos muestran la salida de este comando.
Norte# show standby vlan 50 brief
P indicates configured to preempt.
|
Interface Grp Prio P State Active addr Standby addr Group addr
Vl50 1 200 P Active local 192.168.1.11 192.168.1.1
Vl50 2 100 Standby 192.168.1.11 local 192.168.1.2
Norte# show standby vlan 50
Vlan50 - Group 1
Local state is Active, priority 200, may preempt
Hellotime 3 sec, holdtime 10 sec
Next hello sent in 2.248
Virtual IP address is 192.168.1.1 configured
Active router is local
Standby router is 192.168.1.11 expires in 9.860
Virtual mac address is 0000.0c07.ac01
Authentication text “CCnA”
2 state changes, last state change 00:11:58
IP redundancy name is “hsrp-Vl50-1” (default)
Vlan50 - Group 2
Local state is Standby, priority 100
Hellotime 3 sec, holdtime 10 sec
Next hello sent in 1.302
Virtual IP address is 192.168.1.2 configured
Active router is 192.168.1.11, priority 200 expires in 7.812
Standby router is local
Authentication text “CCnA”
4 state changes, last state change 00:10:04
IP redundancy name is “hsrp-Vl50-2” (default)
Sur#show standby vlan 50 brief
P indicates configured to preempt.
|
Interface Grp Prio P State Active addr Standby addr Group addr
Vl50 1 100 Standby 192.168.1.10 local 192.168.1.1
Vl50 2 200 P Active local 192.168.1.10 192.168.1.2
Sur#show standby vlan 50
Vlan50 - Group 1
Local state is Standby, priority 100
Hellotime 3 sec, holdtime 10 sec
Next hello sent in 0.980
Virtual IP address is 192.168.1.1 configured
Active router is 192.168.1.10, priority 200 expires in 8.128
Standby router is local
Authentication text “CCnA”
1 state changes, last state change 00:01:12
IP redundancy name is “hsrp-Vl50-1” (default)
Vlan50 - Group 2
Local state is Active, priority 200, may preempt
Hellotime 3 sec, holdtime 10 sec
Next hello sent in 2.888
Virtual IP address is 192.168.1.2 configured
Active router is local
Standby router is 192.168.1.10 expires in 8.500
Virtual mac address is 0000.0c07.ac02
Authentication text “CCnA”
1 state changes, last state change 00:01:16
RECUERDE:
● Los routers HSRP no están conectados al mismo segmento de red, ya sea debido a un
problema de la capa física o un problema de configuración VLAN.
Los routers HSRP no están configurados con direcciones IP de la misma subred, por
tanto, un router de reserva no sabría cuando el router activo falla.
Los routers HSRP no están configurados con la misma dirección IP virtual.
Los routers HSRP no están configurados con el mismo número de grupo HSRP.
Los dispositivos finales no están configurados con la dirección de puerta de enlace
predeterminada correcta.
NOTA:
Los HSRP intercambian mensajes hello entre ellos para comprobar que todo está en orden
de manera multicast a través de la dirección IP 224.0.0.2 puerto UDP 1985.
VRRP
VRRP (Virtual Router Redundancy Protocol) es un protocolo estándar
definido en la RFC 2338, con un funcionamiento y configuración similares a
HSRP, una comparación entre ambos es la siguiente:
VRRP proporciona una IP redundante compartida entre un grupo de
routers, de los cuales está el activo que recibe el nombre de master
mientras que el resto se les conoce como backup. El master es aquel
con mayor prioridad en el grupo.
Los grupos pueden tomar un valor entre 0 y 255, mientras que la
prioridad asignada a un router puede tomar valores entre 1 y 254
siendo 254 la más alta y 100 el valor por defecto.
La dirección MAC virtual tiene el formato 0000.5e00.01xx, donde xx
es el número de grupo en formato hexadecimal.
Los hello de VRRP son enviados cada 1 segundo.
Por defecto los routers configurados con VRRP toman el rol de master
en cualquier momento.
VRRP no tiene un mecanismo para llevar un registro del estado de las
interfaces de la manera que lo hace HSRP.
El proceso de configuración de VRRP se realiza mediante los siguientes
comandos:
Asignación de la prioridad:
vrrp group priority level
Cambio del intervalo del temporizador:
vrrp group timers advertise [msec] interval.
Para aprender el intervalo desde el router master:
vrrp group timers learn
Deshabilita la función de automáticamente tomar el rol de master:
no vrrp group preempt
Cambia el retraso en tomar el rol de master, por defecto es 0 segundos:
vrrp group preempt [delay seconds]
Habilita la autenticación:
vrrp group authentication string
Configura la IP virtual:
vrrp group ip ip-address [secondary]
La siguiente sintaxis es un ejemplo de configuración:
Cat_Norte(config)# interface vlan 50
Cat_Norte(config-if)# ip address 192.168.1.10 255.255.255.0
Cat_Norte(config-if)# vrrp 1 priority 200
Cat_Norte(config-if)# vrrp 1 ip 192.168.1.1
Cat_Norte(config-if)# vrrp 2 priority 100
Cat_Norte(config-if)# no vrrp 2 preempt
Cat_Norte(config-if)# vrrp 2 ip 192.168.1.2
Cat_Sur(config)# interface vlan 50
Cat_Sur(config-if)# ip address 192.168.1.11 255.255.255.0
Cat_Sur(config-if)# vrrp 1 priority 100
Cat_Sur(config-if)# no vrrp 1 preempt
Cat_Sur(config-if)# vrrp 1 ip 192.168.1.1
Cat_Sur(config-if)# vrrp 2 priority 200
Cat_Sur(config-if)# vrrp 2 ip 192.168.1.2
La siguiente salida corresponde a los show vrrp brief y show vrrp:
Cat_Norte# show vrrp brief
Interface Grp Pri Time Own Pre State Master addr Group addr
Vlan50 1 200 3218 Y Master 192.168.1.10 192.168.1.1
Vlan50 2 100 3609 Backup 192.168.1.11 192.168.1.2
Cat_Sur# show vrrp brief
Interface Grp Pri Time Own Pre State Master addr Group addr
Vlan50 1 100 3609 Backup 192.168.1.10 192.168.1.1
Vlan50 2 200 3218 Y Master 192.168.1.11 192.168.1.2
Cat_Norte# show vrrp
Vlan50 - Group 1
State is Master
Virtual IP address is 192.168.1.1
Virtual MAC address is 0000.5e00.0101
Advertisement interval is 1.000 sec
Preemption is enabled
min delay is 0.000 sec
Priority is 200
Authentication is enabled
Master Router is 192.168.1.10 (local),
priority is 200
Master Advertisement interval is
1.000 sec
Master Down interval is 3.218 sec
Vlan50 - Group 2
State is Backup
Virtual IP address is 192.168.1.2
Virtual MAC address is 0000.5e00.0102
Advertisement interval is 1.000 sec
Preemption is disabled
Priority is 100
Authentication is enabled
Master Router is 192.168.1.11, priority
is 200
Master Advertisement interval is
1.000 sec
Master Down interval is 3.609 sec
(expires in 2.977 sec)
Cat_Sur# show vrrp
Vlan50 - Group 1
State is Backup
Virtual IP address is 192.168.1.1
Virtual MAC address is 0000.5e00.0101
Advertisement interval is 1.000 sec
Preemption is disabled
Priority is 100
Authentication is enabled
Master Router is 192.168.1.10, priority
is 200
Master Advertisementinterval is
1.000 sec
Master Down interval is 3.609 sec
(expires in 2.833 sec)
Vlan50 - Group 2
State is Master
Virtual IP address is 192.168.1.2
Virtual MAC address is 0000.5e00.0102
Advertisement interval is 1.000 sec
Preemption is enabled
min delay is 0.000 sec
Priority is 200
Authentication is enabled
Master Router is 192.168.1.11 (local),
priority is 200
Master Advertisement interval is
1.000 sec
Master Down interval is 3.218 sec
GLBP
GLBP (Gateway Load Balancing Protocol) es un protocolo propietario de
Cisco que sirve para añadir balanceo de carga sin la necesidad de utilizar
múltiples grupos a la función de redundancia con HSRP o VRRP.
Múltiples routers o switches son asignados a un mismo grupo, pudiendo
todos ellos participar en el envío de tráfico. La ventaja de GLBP es que los
host clientes no han de dividirse y apuntar a diferentes puertas de enlace,
todos pueden tener la misma. El balanceo de carga se lleva a cabo
respondiendo a los clientes con diferentes direcciones MAC, de manera que,
aunque todos apuntan a la misma IP la dirección MAC de destino es
diferente, repartiendo de esta manera el tráfico entre los diferentes routers.
Uno de los routers del grupo GLBP es elegido como “puerta de enlace virtual
activa” o AVG (Active Virtual Gateway), dicho router es el de mayor
prioridad del grupo o en caso de no haberse configurado dicha prioridad, será
el de IP más alta. El AVG responde a las peticiones ARP de los clientes y la
MAC que envía dependerá del algoritmo de balanceo de carga que se esté
utilizando.
El AVG también asigna las MAC virtuales a cada uno de los routers del
grupo, pudiéndose usar hasta 4 MAC virtuales por grupo. Cada uno de esos
routers recibe el nombre de AVF (Active Virtual Forwarder) y se encarga de
enviar el tráfico recibido en su MAC virtual. Otros routers en el grupo
pueden funcionar como backup en caso de que el AVF falle.
La prioridad GLBP se configura con el siguiente comando:
Switch(config-if)#glbp group priority level
El rango de números que pueden usarse para definir grupos asume valores
entre 0 y 1023. El rango de prioridades es entre 1 y 255 siendo 255 la más
alta y 100 la de por defecto.
Como ocurre en HSRP se tiene que habilitar la función preempt en caso de
ser necesario, ya que por defecto no está permitido tomar el rol de AVG a no
ser que éste falle. El siguiente comando lo configura:
Switch(config-if)#glbp group preempt [delay minimum seconds]
Para monitorizar el estado de los routers AVG se envían hello cada 3
segundos y en caso de no recibir respuesta en el intervalo de holdtime de 10
segundos, se considera que el vecino está caído. Es posible modificar estos
temporizadores con el siguiente comando:
Switch(config-if)#glbp group timers [msec] hellotime [msec] holdtime
Para modificar los temporizadores se debe tener en cuenta que el holdtime
debería ser al menos 3 veces mayor que el hello.
GLBP también usa mensajes hello para monitorizar los AVF (Active Virtual
Forwarder). Cuando el AVG detecta que un AVF ha fallado asigna el rol a
otro router, el cual podría ser o no otro AVF, teniendo entonces que enviar el
tráfico destinado a 2 MAC virtuales.
Para solventar el problema de estar respondiendo a mensajes destinados a dos
MAC virtuales se usan dos temporizadores:
Redirect. Determina cuándo el AVG dejará de usar la MAC del router
que falló para respuestas ARP.
Timeout. Cuando expira la MAC y el AVF que había fallado son
eliminados del grupo, asumiendo que ese AVF no se recuperará. Los
clientes necesitan entonces renovar su memoria y obtener la nueva
MAC.
El temporizador redirect es de 10 minutos por defecto, pudiendo
configurarse hasta un máximo de 1 hora. El temporizador timeout es de 4
horas por defecto, pudiendo configurarse dentro del rango de 18 horas. Es
posible ajustar estos valores usando el siguiente comando:
Switch(config-if)#glbp group timers redirect redirect timeout
GLBP usa una función de “peso” para determinar qué router será el AVF
para una MAC virtual dentro de un grupo. Cada router comienza con un peso
máximo entre 1 y 255 siendo por defecto 100. Cuando una interfaz en
particular falla, el peso es disminuido en el valor que esté configurado. GLBP
usa umbrales para determinar si un router puede o no ser el AVF. Si el valor
del peso está por debajo de ese umbral el router no puede asumir ese rol, pero
si dicho valor volviera a superar el umbral entonces sí podría.
GLBP necesita tener conocimiento sobre qué interfaces utilizarán este
mecanismo y cómo ajustar su peso. El siguiente comando especifica dicha
interfaz:
Switch(config)#track object-number interface type mod/num {line-protocol | ip routing}
El valor object-number simplemente referencia el objeto que se está
monitorizando y puede tener un valor entre 1 y 500. Las condiciones a
verificar pueden ser line-protocol o ip-routing. Seguidamente es necesario
definir los umbrales del peso para lo cual se utiliza el siguiente comando:
Switch(config-if)#glbp group weighting maximum [lower lower] [upper upper]
El parámetro maximum indica con qué valor se inicia y los valores lower y
upper definen cuándo, o cuándo no, el router puede actuar como AVF.
Finalmente se debe indicar a GLBP qué objetos ha de monitorizar para
aplicar los umbrales de “peso”. Para ello se utiliza el siguiente comando:
Switch(config-if)#glbp group weighting track object-number [decrement value]
El parámetro value indica el valor que se disminuirá cuando el objeto
monitorizado falle. Por defecto es 10 y puede ser configurado con un valor
entre 1 y 254.
El balanceo de carga AVG funciona enviando MAC virtuales a los clientes.
Previamente estas MAC virtuales han sido asignadas a los AVF permitiendo
hasta un máximo de 4 MAC virtuales por grupo.
Los siguientes algoritmos se utilizan para el balanceo de carga con GLBP:
Round Robin, cada nueva petición ARP para la IP virtual recibe la
siguiente MAC virtual disponible. La carga de tráfico se distribuye
equitativamente entre todos los routers del grupo asumiendo que los
clientes envían y reciben la misma cantidad de tráfico.
Weighted, el valor del peso configurado en la interfaz perteneciente al
grupo será la referencia para determinar la proporción de tráfico
enviado a cada AVF.
Host dependent, cada cliente que envía una petición ARP es
respondido siempre con la misma MAC. Es útil para clientes que
necesitan que la MAC de la puerta de enlace sea siempre la misma.
El método de balanceo de carga utilizado se selecciona con el siguiente
comando:
Switch(config-if)#glbp group load-balancing [round-robin | weighted | host-dependent]
En la siguiente figura existen 3 switches multicapa participando en un grupo
común GLBP. Catalyst A es elegido como AVG y por lo tanto coordina el
proceso. El AVG responde todas las peticiones de la puerta de enlace
192.168.1.1. Dicho router se identifica a sí mismo y a Catalyst B y Catalyst
C como AVF del grupo.
Para habilitar GLBP se debe asignar una IP virtual al grupo mediante el
siguiente comando:
Switch(config-if)#glbp group ip [ip-address [secondary]]
Cuando en el comando la dirección IP no se configura será aprendida de otro
router del grupo. Para el caso puntual de la configuración del posible AVG es
necesario especificar la IP virtual para que los demás routers puedan
conocerla.
CatalystA(config)# interface vlan 50
CatalystA(config-if)# ip address 192.168.1.10 255.255.255.0
CatalystA(config-if)# glbp 1 priority 200
CatalystA(config-if)# glbp 1 preempt
CatalystA(config-if)# glbp 1 ip 192.168.1.1
CatalystB(config)# interface vlan 50
CatalystB(config-if)# ip address 192.168.1.11 255.255.255.0
CatalystB(config-if)# glbp 1 priority 150
CatalystB(config-if)# glbp 1 preempt
CatalystB(config-if)# glbp 1 ip 192.168.1.1
CatalystC(config)# interface vlan 50
CatalystC(config-if)# ip address 192.168.1.12 255.255.255.0
CatalystC(config-if)# glbp 1 priority 100
CatalystC(config-if)# glbp 1 ip 192.168.1.1
Utilizando el método de balanceo de carga round-robin, cada uno de los PC
hace peticiones ARP de la puerta de enlace. Al iniciarlos PC de izquierda a
derecha el AVG va asignando la siguiente MAC virtual secuencialmente.
Para ver información acerca de la operación de GLBP se pueden utilizar los
comandos show glbp brief o show glbp, como se muestra en los siguientes
dos ejemplos:
CatalystA# show glbp brief
Interface Grp Fwd Pri State Address Active Standby
Vl50 1 - 200 Active 192.168.1.1 local 192.168.1.11
Vl50 1 1 7 Active 0007.b400.0101 local
Vl50 1 2 7 Listen 0007.b400.0102 192.168.1.11
Vl50 1 3 7 Listen 0007.b400.0103 192.168.1.13
CatalystB# show glbp brief
Interface Grp Fwd Pri State Address Active Standby
Vl50 1 1 7 Listen 0007.b400.0101 192.168.1.10
Vl50 1 2 7 Active 0007.b400.0102 local
Vl50 1 3 7 Listen 0007.b400.0103 192.168.1.13
CatalystC# show glbp brief
Interface Grp Fwd Pri State Address Active Standby
Vl50 1 - 100 Listen 192.168.1.1 192.168.1.10 192.168.1.11
Vl50 1 1 7 Listen 0007.b400.0101 192.168.1.10 -
Vl50 1 2 7 Listen 0007.b400.0102 192.168.1.11 -
Vl50 1 3 7 Active 0007.b400.0103 local
CatalystA# show glbp
Vlan50 - Group 1
State is Active
7 state changes, last state change 03:28:05
Virtual IP address is 192.168.1.1
Hello time 3 sec, hold time 10 sec
Next hello sent in 1.672 secs
Redirect time 600 sec, forwarder time-out 14400 sec
Preemption enabled, min delay 0 sec
Active is local
Standby is 192.168.1.11, priority 150 (expires in 9.632 sec)
Priority 200 (configured)
Weighting 100 (default 100), thresholds: lower 1, upper 100
Load balancing: round-robin
There are 3 forwarders (1 active)
Forwarder 1
State is Active
3 state changes, last state change 03:27:37
MAC address is 0007.b400.0101 (default)
Owner ID is 00d0.0229.b80a
Redirection enabled
Preemption enabled, min delay 30 sec
Active is local, weighting 100
Forwarder 2
State is Listen
MAC address is 0007.b400.0102 (learnt)
Owner ID is 0007.b372.dc4a
Redirection enabled, 598.308 sec remaining (maximum 600 sec)
Time to live: 14398.308 sec (maximum 14400 sec)
Preemption enabled, min delay 30 sec
Active is 192.168.1.11 (primary), weighting 100 (expires in 8.308 sec)
Forwarder 3
State is Listen
MAC address is 0007.b400.0103 (learnt)
Owner ID is 00d0.ff8a.2c0a
Redirection enabled, 599.892 sec remaining (maximum 600 sec)
Time to live: 14399.892 sec (maximum 14400 sec)
Preemption enabled, min delay 30 sec
Active is 192.168.1.13 (primary), weighting 100 (expires in 9.892 sec)
:CASO PRÁCTICO
En base a la topología se han realizado las siguientes tareas de configuración
en el router CCNA:
Usuario, contraseña y banner.
Configuración de interfaces FastEthernet y Serial.
Creación de una tabla de hosts.
Configuración de usuario y contraseña
En el siguiente caso se han creado dos usuarios Admin_Sur con una
contraseña Ansur y Admin_Nort con una contraseña Anort. Se configura a
continuación la contraseña secret, el mensaje y la línea de consola:
Router(config)#hostname CCNA
CCNA(config)#enable secret cisco
CCNA(config)#username Admin_Sur password Ansur
CCNA(config)#username Admin_Nort password Anort
CCNA(config)# banner motd * Usted intenta ingresar en un sistema protegido por las leyes
vigentes*
CCNA(config)#line console 0
CCNA(config-line)#login local
Cuando el usuario Admin_Nort intente ingresar al router le será solicitado su
usuario y contraseña, y luego la enable secret:
Press RETURN to get started.
Usted intenta ingresar en un sistema protegido por las leyes vigentes
User Access Verification
Username: Admin_Nort
Password:***** (contraseña de usuario, Anort)
CCNA>enable
Password:***** (enable secret, cisco)
CCNA#
NOTA:
Las contraseñas sin encriptación aparecen en el show running debiendo tener especial
cuidado ante la presencia de intrusos.
RECUERDE:
El comando service password-encryption encriptará con un cifrado leve las contraseñas que
no están cifradas por defecto como las de telnet, consola, auxiliar, etc. Una vez cifradas las
contraseñas no se podrán volver a leer en texto plano.
Configuración de una interfaz FastEthernet
La sintaxis muestra la configuración de una interfaz Fastethernet:
CCNA>enable
Password:*******
CCNA#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
CCNA(config)#interface Fastethernet 0
CCNA(config-if)#ip address 192.168.1.1 255.255.255.0
CCNA(config-if)#speed 100
CCNA(config-if)#duplex full
CCNA(config-if)#no shutdown
CCNA(config-if)#description Conexion_Host
Configuración de una interfaz Serie
El ejemplo muestra la configuración de un enlace serial como DCE:
CCNA(config)#interface serial 0/0
CCNA(config-if)#ip address 220.220.10.2 255.255.255.252
CCNA(config-if)#clock rate 56000
CCNA(config-if)#bandwidth 100000
CCNA(config-if)#description Conexion_Wan
CCNA(config-if)#no shutdown
Configuración de una tabla de host
A continuación se ha creado una tabla de host con el comando ip host
CCNA(config)#ip host SERVIDOR 204.200.1.2
CCNA(config)#ip host WAN 220.220.10.1
CCNA(config)#ip host HOST 192.168.1.2
CCNA(config)#exit
CCNA#show host
Host Flags Age Type Address(es)
SERVIDOR (perm, OK) 0 IP 204.200.1.2
ROUTER (perm, OK) 0 IP 220.220.10.1
HOST (perm, OK) 0 IP 192.168.1.2
RECUERDE:
En el caso que se muestra arriba si se deseara enviar un ping a la dirección IP 204.200.1.2
bastaría con ejecutar ping SERVIDOR. Por defecto las tablas de host están asociadas al
puerto 23 (telnet); si solo se ejecutara SERVIDOR el router intentaría establecer una sesión
de telnet con ese host, y solo tienen carácter local.
Configuración dual-stack
En base a la topología se han realizado las siguientes tareas de configuración
en el router CCNAv6 para que trabaje en dual-stack:
Habilitación del enrutamiento IPv6.
Configuración de las interfaces FastEthernet 0/0 y FastEthernet 0/1
con direccionamiento estático IPv4 e IPv6.
Configuración de la interfaz Serial 0/2/0 con direccionamiento IPv6
EUI-64.
Configuración de la interfaz FastEthernet 1/0 con direccionamiento
dinámico IPv6.
Se realizan pruebas de conectividad desde el router CCNAv6 hacia
Host A y Host B. En este último caso de dos formas diferentes.
CCNAv6(config)#ipv6 unicast-routing
CCNAv6(config)#int fastEthernet 0/0
CCNAv6(config-if)#ipv6 address 2001:0:1AB:6:2222::2/64
CCNAv6(config-if)#ip address 192.168.1.1 255.255.255.0
CCNAv6(config-if)#no shutdown
CCNAv6(config-if)#exit
CCNAv6(config)#interface fastEthernet 0/1
CCNAv6(config-if)#ipv6 address 2001:0:1ab:5:1111::1/64
CCNAv6(config-if)#ip address 192.168.0.1 255.255.255.0
CCNAv6(config-if)#no shutdown
CCNAv6(config-if)#exit
CCNAv6(config)#interface serial 0/2/0
CCNAv6(config-if)#ipv6 address 2001:0:1AB:10::/64 eui-64
CCNAv6(config-if)#no shutdown
CCNAv6(config)#int fastEthernet 1/0
CCNAv6(config-if)#ipv6 address autoconfig
CCNAv6(config-if)#exit
CCNAv6(config)# exit
CCNAv6#show running-config
Building configuration...
Current configuration : 800 bytes
!
.......................
ipv6 unicast-routing
!
!
interface FastEthernet0/0
ip address 192.168.1.1 255.255.255.0
duplex auto
speed auto
ipv6 address 2001:0:1AB:6:2222::2/64
!
interface FastEthernet0/1
ip address 192.168.0.1 255.255.255.0
duplex auto
speed auto
ipv6 address 2001:0:1AB:5:1111::1/64
!
interface Serial0/2/0
no ip address
ipv6 address 2001:0:1AB:10::/64 eui-64
!
interface FastEthernet1/0
no ip address
ipv6 address autoconfig
.....................................
CCNAv6#ping 192.168.1.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 49/59/63 ms
CCNAv6#ping 2001:0:1ab:5:1111::2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 2001:0:1ab:5:1111::2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 62/74/125 ms
CCNAv6#ping ipv6 2001:0:1ab:5:1111::2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 2001:0:1ab:5:1111::2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 49/59/63 ms
Configuración dual-stack con túnel
En la siguiente práctica se ha creado un túnel IPv4 entre los router Derecha e
Izquierda por el quese enviará trafico IPv6 intercambiado por las interfaces
Tunnel0 de ambos routers.
Habilitar el enrutamiento IPv6 en ambos routers.
Configurar EIGRP 100 en su versión 6.
Configurar las interfaces seriales con IPv4 en los dos routers.
Crear las interfaces tunnel sobre IPv6 cuyo destino será la interfaz
serie del router vecino.
Configurar las interfaces GigaEthernet.
Router(config)#hostname Izquierda
Izquierda(config)#ipv6 unicast-routing
Izquierda(config)#hostname Izquierda
Izquierda(config)#interface Tunnel0
Izquierda(config-if)#ipv6 address 2001:0:1:5::1/64
Izquierda(config-if)#ipv6 eigrp 100
Izquierda(config-if)#tunnel source Serial0/0/0
Izquierda(config-if)#tunnel destination 192.168.7.1
Izquierda(config-if)#tunnel mode ipv6ip
Izquierda(config-if)#no shut
Izquierda(config-if)#exit
Izquierda(config)#interface GigabitEthernet0/0
Izquierda(config-if)#ipv6 address 2001:0:1:2::1/64
Izquierda(config-if)#ipv6 eigrp 100
Izquierda(config-if)#ipv6 enable
Izquierda(config-if)#no shut
Izquierda(config-if)#exit
Izquierda(config)#interface Serial0/0/0
Izquierda(config-if)#ip address 192.168.7.2 255.255.255.0
Izquierda(config-if)#ipv6 eigrp 100
Izquierda(config-if)#no shut
Izquierda(config)#ipv6 router eigrp 100
Izquierda(config-rtr)#no shutdown
Router(config)#hostname Derecha
Derecha(config)#ipv6 unicast-routing
Derecha(config)#interface Tunnel0
Derecha(config-if)#ipv6 address 2001:0:1:5::2/64
Derecha(config-if)#ipv6 eigrp 100
Derecha(config-if)#tunnel source Serial0/0/0
Derecha(config-if)#tunnel destination 192.168.7.2
Derecha(config-if)#tunnel mode ipv6ip
Derecha(config-if)#no shut
Derecha(config-if)#exit
Derecha(config)#interface GigabitEthernet0/0
Derecha(config-if)#ipv6 address 2001:0:1:1::1/64
Derecha(config-if)#ipv6 eigrp 100
Derecha(config-if)#ipv6 enable
Derecha(config-if)#no shut
Derecha(config-if)#exit
Derecha(config)#interface Serial0/0/0
Derecha(config-if)#ip address 192.168.7.1 255.255.255.0
Derecha(config-if)#ipv6 eigrp 100
Derecha(config-if)#clock rate 72000
Derecha(config-if)#no shut
Derecha(config-if)#exit
Derecha(config)#ipv6 router eigrp 100
Derecha(config-rtr)#no shutdown
Derecha#sh ipv6 route
IPv6 Routing Table - 6 entries
Codes: C - Connected, L - Local, S - Static, R - RIP, B - BGP
U - Per-user Static route, M - MIPv6
I1 - ISIS L1, I2 - ISIS L2, IA - ISIS interarea, IS - ISIS summary
O - OSPF intra, OI - OSPF inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
D - EIGRP, EX - EIGRP external
C 2001:0:1:1::/64 [0/0]
via ::, GigabitEthernet0/0
L 2001:0:1:1::1/128 [0/0]
via ::, GigabitEthernet0/0
D 2001:0:1:2::/64 [90/26880256]
via FE80::260:3EFF:FE48:D6D2, Tunnel0
C 2001:0:1:5::/64 [0/0]
via ::, Tunnel0
L 2001:0:1:5::2/128 [0/0]
via ::, Tunnel0
L FF00::/8 [0/0]
via ::, Null0
La interfaz tunnel0 muestra el origen y el destino del túnel IPv4 configurado
en el router.
Derecha#sh int tunnel 0
Tunnel0 is up, line protocol is up (connected)
Hardware is Tunnel
MTU 17916 bytes, BW 100 Kbit/sec, DLY 50000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation TUNNEL, loopback not set
Keepalive not set
Tunnel source 192.168.7.1 (Serial0/0/0), destination 192.168.7.2
Tunnel protocol/transport IPv6/IP
Key disabled, sequencing disabled
Checksumming of packets disabled
Tunnel TTL 255
Fast tunneling enabled
Tunnel transport MTU 1476 bytes
Tunnel transmit bandwidth 8000 (kbps)
Tunnel receive bandwidth 8000 (kbps)
Last input never, output never, output hang never
Last clearing of “show interface” counters never
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 1
Queueing strategy: fifo
Output queue: 0/0 (size/max)
5 minute input rate 102 bits/sec, 0 packets/sec
5 minute output rate 104 bits/sec, 0 packets/sec
274 packets input, 16447 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 input packets with dribble condition detected
270 packets output, 16220 bytes, 0 underruns
0 output errors, 0 collisions, 0 interface resets
0 unknown protocol drops
0 output buffer failures, 0 output buffers swapped out
FUNDAMENTOS PARA EL EXAMEN
Este capítulo puede resultar muy extenso, familiarícese primero con la
operatividad, la instalación y la configuración inicial del router hasta obtener
un manejo fluido. Es imprescindible su dominio. Si no dispone de
dispositivos reales puede utilizar simuladores.
Recuerde los componentes principales del router, sus funciones e
importancia dentro de su arquitectura.
Estudie y relacione los estándares de WAN con el router.
Memorice los parámetros de configuración del emulador de consola
para ingresar por primera vez al router.
Analice los pasos de arranque del router, estudie la secuencia y para
qué sirve cada uno de los pasos.
Familiarícese con todos los comandos básicos del router, tenga en
cuenta que le servirán para el resto de las configuraciones más
adelante.
Recuerde los comandos show más usados, habitúese a su utilización
para detectar y visualizar incidencias o configuraciones.
Estudie y analice las propiedades de las distintas interfaces que puede
contener el router, recuerde los pasos a seguir en el proceso de
configuración de cada una de ellas.
Recuerde los comandos necesarios para efectuar copias de seguridad,
los requisitos mínimos y los pasos para cargar desde diferentes
fuentes. Tenga en cuenta las diferencias entre startup-config y running-
config.
Memorice como se compone el nombre del Cisco IOS y como se
obtienen las licencias para su utilización.
Tenga en cuenta la importancia del comando show version y los
diferentes valores que puede tomar el registro de configuración.
Recuerde los pasos en el proceso de recuperación de contraseñas y
para qué sirve cada uno de ellos. Tenga una idea clara de cuáles son
los registros de configuración antes y después de la recuperación.
Recuerde la función y comandos del CDP, qué muestran y para qué se
utilizan.
Compare y tenga en cuenta las diferencias entre LLDP y CDP
Configure una topología con DHCP, observe los resultados y
analícelos.
Ejercite todas las configuraciones en dispositivos reales o en
simuladores.
Ejecute pruebas de conectividad con los comandos ping y traceroute,
saque conclusiones.
Analice la funcionalidad de los protocolos de redundancia.
Estudie los casos donde los FHRP pueden dar fallos.
Ejercite las configuraciones en dispositivos reales o en simuladores.
7
REDES INALÁMBRICAS
REDES WLAN
Una red Ethernet tradicional está definida en los estándares IEEE 802.3. Cada
conexión Ethernet tiene que operar bajo unas condiciones controladas,
especialmente en lo que se refiere al enlace físico. Tanto el estado, la
velocidad y el modo de Duplex deben operar tal como lo describe el
estándar. Las redes inalámbricas están constituidas de una manera similar,
pero definidas en el estándar IEEE 802.11. Los dispositivos Ethernet
cableados tienen que recibir y transmitir tramas Ethernet acordes al protocolo
CSMA/CD (Carrier Sense Multiple Access/Collision Detect) en un segmento
de red compartido donde los host se comunican de modo Half Duplex: cada
host puede hablar libremente y posteriormente escuchar si hay colisiones con
otros dispositivos que también están intentando hablar. El proceso completo
de detectar colisiones en conexiones cableadas de una longitud máxima
funciona también cuando la trama viaja desde un origen a un destino antes de
llegar al extremo final.
Los enlaces Ethernet Full Duplex o conmutados no sufren colisiones ni
compiten por el uso del ancho de banda, aunque siguen las mismas normas
que Half Duplex. Aunque las redes inalámbricas se basan en el mismo
mecanismo, el medio wireless es más difícil de controlar.
Cuando un PC comparte un segmento de red, lo hace con un número
conocido de host; cuando el mismo PC utiliza una red wireless utiliza la
atmósfera como medio en la capa de acceso, al igual que otros usuarios que
son libres de utilizarla.
Una WLAN (Wireless LAN) utiliza un medio compartido donde un número
indeterminado de host puedecompetir por el medio en cualquier momento.
Las colisiones son un hecho constante en una WLAN porque funciona en
modo Half Duplex y siempre dentro de la misma frecuencia. Sólo una
estación puede transmitir en un determinado momento de tiempo.
Para lograr el modo Full Duplex todas las estaciones que transmiten y las que
reciben deberían hacerlo en frecuencias diferentes. Operación no permitida en
IEEE 802.11. Las tramas ACK sirven como un medio rudimentario para la
detección de colisiones, pero no logra prevenirlas. El estándar IEEE 802.11
utiliza un método preventivo llamado CSMA/CA (Carrier Sense Multiple
Access Collision Avoidance). Mientras que las redes cableadas detectan las
colisiones, las redes inalámbricas intentan evitarlas. Todas las estaciones
deben escuchar antes de poder transmitir una trama. Cuando una estación
necesita enviar una trama pueden cumplirse estas dos condiciones:
Ningún otro dispositivo está transmitiendo. La estación puede
transmitir su trama de inmediato. La estación receptora debe enviar
una trama ACK para confirmar que la trama original llegó bien y libre
de colisiones.
Otro dispositivo está en ese momento transmitiendo una trama. La
estación tiene que esperar hasta que la trama en progreso se haya
completado. La estación espera un período aleatorio de tiempo para
transmitir su propia trama.
Topologías WLAN
Una red wireless básica no comprende ningún tipo de organización; un PC
con capacidad wireless puede conectarse en cualquier parte y en cualquier
momento. Naturalmente debe existir algo más que permita enviar o recibir
sobre el medio inalámbrico antes de que el PC pueda comunicarse.
En la terminología 802.11 un grupo de dispositivos wireless se llama SSID
(Service Set Identifier), que es una cadena de texto incluida en cada trama que
se envía. Si hay coincidencia entre receptor y emisor se produce el
intercambio. El PC se convierte en cliente de la red wireless y para esto debe
poseer un adaptador inalámbrico y un software que interactúen con los
protocolos wireless.
El estándar 802.11 permite que dos clientes wireless se comuniquen entre sí
sin necesidad de otros medios de red, conocido como red ad-hoc o IBSS
(Independent Basic Service Set). Como muestra la siguiente figura:
No existe control incorporado sobre la cantidad de dispositivos que pueden
transmitir y recibir tramas sobre un medio wireless. También dependerá de la
posibilidad de que agentes externos permitan transmitir a otras estaciones sin
dificultad, lo que hace que proporcionar un medio adecuado wireless sea
difícil.
BSS (Basic Service Set) centraliza el acceso y controla sobre el grupo de
dispositivos inalámbricos utilizando un AP (Access Point) como un
concentrador de la red. Cualquier cliente wireless intentando usar la red tiene
que completar una condición de membresía con el AP. El AP o punto de
acceso lleva a cabo ciertas consideraciones antes de permitir transmitir a la
estación:
EL SSID debe concordar.
Una tasa de transferencia de datos compatible.
Las mismas credenciales de autenticación.
La membresía con el AP se llama asociación, el cliente debe enviar un
mensaje de petición de asociación. El AP utiliza un identificador BSS único
llamado BSSID que se basa en la propia dirección MAC de radio del AP. El
AP permite o deniega la asociación enviando un mensaje de respuesta de
asociación. Una vez asociadas todas las comunicaciones desde y hacia el
cliente pasarán por el AP. Los clientes ahora no pueden comunicarse
directamente con otros sin la intervención del AP.
Un AP puede funcionar como un sistema autónomo y a su vez ser un punto
de conexión hacia una red Ethernet tradicional porque dispone de capacidad
inalámbrica y de cableado. Los AP situados en sitios diferentes pueden estar
conectados entre ellos con una infraestructura de switching. Esta topología
recibe el nombre en el estándar 802.11 ESS (Extended Service Set).
En ESS un cliente puede asociarse con un AP, pero si el cliente se mueve a
una localización diferente puede intercambiarse con otro AP más cercano.
Funcionamiento de un AP
La función primaria del AP es puentear datos wireless del aire hasta una red
tradicional cableada o hacia otra red inalámbrica a través un WGB
(Workgroup Bridge) o ambas conexiones a la vez. Un AP puede soportar
múltiples SSID y aceptar conexiones de un número de clientes wireless de tal
manera que éstos se convierten en miembros de la LAN como si fueran
conexiones cableadas.
Un AP también puede actuar como un bridge formando un enlace
inalámbrico desde una LAN hacia otra en largas distancias. Los enlaces entre
los AP son utilizados normalmente para conectividad entre edificios.
Los AP conectados con antenas direccionales pueden brindar conectividad en grandes distancias
Los AP actúan como un punto central controlando el acceso de los clientes a
la red LAN. Cualquier intento de acceso a la WLAN debe establecer
inicialmente conexión con el AP, quien permitirá un acceso abierto o
restringido según las credenciales de autenticación. Los clientes deben
efectuar un saludo de dos vías antes de asociarse. El AP puede solicitar más
condiciones antes de la asociación, y antes de permitir el acceso al cliente,
como credenciales específicas o volumen de datos.
El AP puede compararse con un mecanismo de traducción donde las tramas
de un medio son enviadas a otro en capa 2; también asocia el SSID a una o
múltiples VLAN.
Cuando la capacidad del enlace inalabrico no está presente en algún
dispositivo, pero sí es posible conectar el dispositivo a una conexión
Ethernet, puede utilizarse un tipo de adaptador WGB (Workgroup Bridge)
para conectar el dispositivo a una red WLAN. Por ejemplo, una impresora
que solo tiene una conexión RJ45 el WGB actúa como un adaptador de red
inalámbrico externo para ese dispositivo que no tiene ninguno.
Celdas WLAN
Un AP puede proporcionar conectividad WLAN solamente a los clientes
dentro de su cobertura, la señal está definida por la emisión que pueda tener
la antena. En un espacio abierto podría describirse como una forma circular
alrededor de la antena omnidireccional. El patrón de ondas emitidas tiene tres
dimensiones, afectando también a los pisos superiores e inferiores de un
edificio.
La ubicación de los AP tiene que estar cuidadosamente planificada para
proporcionar cobertura en toda el área necesaria. El hecho de que los clientes
sean móviles hace que la cobertura de los AP sea diferente a lo que se espera
debido a los objetos que puedan interponerse entre ellos y las antenas.
El área de cobertura del AP se denomina celda. Los clientes dentro de una
celda pueden asociarse con el AP y utilizar libremente la WLAN.
La celda está limitando la capacidad de operación de los clientes a su radio de
cobertura. Para expandir el área total de la cobertura WLAN pueden sumarse
más celdas en zonas cercanas simplemente distribuyendo los AP en dichas
zonas basándose en estándar 802.11 ESS (Extended Service Set). La idea es
que la suma de las celdas pueda cubrir cada una de las áreas donde un cliente
esté localizado.
Los clientes pueden moverse desde una celda AP a otra y sus asociaciones se
van pasando de un AP a otro, mecanismo llamado roaming. Los datos que se
están confiando en un AP una vez que el cliente se mueve de celda deben ser
confiados por el nuevo AP. Esto minimiza la posibilidad de pérdidas de datos
durante el proceso de roaming.
Un buen diseño de una red WLAN intenta aprovechar al máximo la cobertura
de un AP minimizando la cantidad de puntos de acceso necesarios para cubrir
una zona determinada reduciendo a su vez el coste de la instalación. También
es importante recordar que el medio es Half Duplex y que a mayor cantidad
de usuarios menor ancho de banda disponible.
Para entornos seguros el tamaño de la celda se reduce en microceldas o
picoceldas bajando la potencia del AP.
Radiofrecuencia en WLAN
Las comunicaciones por RF (Radiofrecuencia) comienzan con una oscilación
transmitida desde un dispositivo que será recibida en uno o variosdispositivos. Esta oscilación de la señal se basa en una constante llamada
frecuencia. El transmisor y el receptor deben estar en la misma frecuencia
para transmitir la misma señal. Tanto la estación trasmisora como la receptora
tienen un dispositivo transmisor unido a una antena que permite recibir y
transmitir la señal.
Una señal de RF puede ser medida en función de su potencia o energía en
unidades de Watts (W) o miliwatt, que es una milésima parte de un Watt.
Por ejemplo, un teléfono móvil puede tener una potencia aproximada de 200
mW y un punto de acceso WLAN entre 1 y 100 mW.
Un rango de frecuencias se llama banda, como el utilizado en estaciones de
radio de AM (Amplitud Modulada) o FM (Frecuencia Modulada).
Muchas comunicaciones de WLAN ocurren dentro de la banda de 2,4 GHz
comprendido en un rango de 2,412 a 2,484 GHz; mientras que otras utilizan
una banda de 5 GHz en un rango de 5,150 a 5,825 GHz. La banda de 5 GHz
contiene cuatro bandas separadas y distintas:
de 5.150 a 5.250 GHz
de 5.250 a 5.350 GHz
de 5.470 a 5.725 GHz
de 5.725 a 5.825 GHz
La señal emitida por una estación wireless se llama portadora (carrier) es una
señal constante a una determinada frecuencia. Una estación de radio que sólo
transmite la portadora no está emitiendo datos de ningún tipo. Para agregar
información, el transmisor debe modular la portadora para insertar la
información que desea transmitir. Las estaciones receptoras deben revertir el
proceso demodulando la portadora para recuperar la información original.
Los métodos de modulación pueden ser diferentes según hagan variar la
frecuencia o la amplitud de la señal portadora. Las WLAN utilizan unas
técnicas de modulación más complejas porque sus volúmenes de datos son
mayores que los de audio.
El principio de la modulación WLAN es empaquetar tantos datos como sean
posibles dentro de una señal y de esa manera minimizar las posibles pérdidas
por interferencias o ruidos. Cuando los datos se pierden deben ser
retransmitidos utilizando más recursos.
Aunque el receptor espera encontrar la portadora en una frecuencia fija, la
modulación hace que la portadora varíe cada cierto tiempo. Esta variación de
la frecuencia de la portadora se llama canal, a la que se hace referencia con
un tipo de numeración. Los canales WLAN están definidos en el estándar
802.11.
Estándares WLAN
Todos los estándares WLAN están incluidos en las series IEEE 802.11.
Definen la operación de capa 1 y de capa 2, que incluye las frecuencias, los
canales wireless, el rendimiento, la seguridad, la movilidad, etc.
La frecuencia de las WLAN utiliza una banda que no tiene licencias lo que
permite a cualquiera utilizarla sin ningún permiso. Pero existe una regulación
que establece reglas sobre qué frecuencias están disponibles y qué potencias
se pueden utilizar.
Algunas de las agencias reguladoras pueden ser:
Federal Communications Commission (FCC)
Electrical and Electronics Engineers (IEEE)
European Telecommunications Standard Institute (ETSI)
La alianza Wi-Fi
La alianza Wireless Ethernet Compatibility (WECA).
La asociación WLANA
Los estándares IEEE 802.11 están contenidos en la siguiente tabla:
Estándar 2,4GHz 5GHz Velocidad Fecha
802.11 Si No 2 Mbps 1997
802.11b Si No 11 Mbps 1999
802.11a No Si 54 Mbps 1999
802.11g Si No 54 Mbps 2003
802.11n Si Si 600 Mbps 2009
802.11ac No Si 6.93 Gbps 2003
802.11ax Si Si 4x802.11ac 2019
Los clientes inalámbricos y los AP pueden ser compatibles con uno o más
estándares, sin embargo, un cliente y un AP solo pueden comunicarse si
ambos soportan y aceptan usar el mismo tipo de normativa.
ARQUITECTURA WLAN
Tradicionalmente la arquitectura WLAN se centra en los AP. Cada uno de los
AP funciona como un concentrador de su propio BSS dentro de la celda
donde los clientes se localizan para obtener la correspondiente asociación con
el AP. El tráfico desde y hacia cada cliente debe pasar por el AP.
Cada AP debe ser configurado individualmente, aunque puede darse el caso
de que varios utilicen las mismas políticas. Cada AP opera de manera
independiente utilizando su propio canal de RF, la asociación con los clientes
y la seguridad. En síntesis, cada AP es autónomo. Por este último motivo la
gestión de la seguridad en una red wireless puede ser difícil. Cada AP
autónomo maneja sus propias políticas de seguridad, no existe un lugar
común para monitorizar la seguridad, detección de intrusos, políticas de
ancho de banda, etc.
Gestionar las operaciones de RF de varios AP autónomos puede ser también
bastante difícil. Cuestiones como las interferencias, la selección de canales, la
potencia de salida, cobertura, solapamientos y zonas negras pueden ser partes
conflictivas para la configuración de los AP autónomos.
Cisco Wireless Architectures
A medida que la red inalámbrica crece se hace más difícil configurar y
administrar cada AP. Cisco ofrece plataformas de gestión como Cisco Prime
Infrastructure o Cisco DNA Center de donde desde una ubicación
especifica dentro de la empresa es posible administrar la red wireless.
Captura de Pantalla de Cisco Prime Infrastructure
Esta arquitectura cloud-based AP envía y almacena toda la gestión de los AP
en la nube. Esta arquitectura ofrece las siguientes capacidades centralizadas
de tal manera que los dispositivos de la red inalámbrica las reciben
independientemente de donde se encuentren:
Seguridad
Desarrollo
Configuración y Administración
Control y monitorización
Los AP Cisco Meraki están basados en la nube, una vez que se enciendan y
se registren en la nube, se autoconfigurarán. A partir de ese momento se
puede administrar el AP desde el panel de control de la nube Meraki.
Los procesos de tiempo real involucran enviar y recibir las tramas 802.11, las
señales de los AP y los mensajes probe con información de la red. La
encriptación de los datos también se maneja por paquete y en tiempo real. El
AP debe interactuar con los clientes wireless a nivel de capa 2 desde la sub-
capa MAC, estas funciones son parte del hardware del AP. Las tareas de
gestión no son integrales al manejo de tramas sobre señales RF, de esta forma
estas funciones pueden dividirse, facilitando la administración
centralizadamente.
Por lo tanto, cuando las funciones del AP se dividen, se puede elegir un AP
determinado para llevar la a cabo solamente la operación 802.11 en tiempo
real en cuyo caso el AP se llama LAP (Lightweight Access Point). Los LAP
reciben su nombre porque realizan menor cantidad de tareas que un AP
tradicional autónomo. Mientras que las funciones de gestión se llevan a cabo
en el WLC (Wireless LAN Controller) que es común a varios AP. Las
funciones del WLC son la autenticación de usuarios, políticas de seguridad,
administración de canales, niveles de potencia de salida, etc.
Esta división de tareas se conoce como arquitectura split-MAC, donde las
operaciones normales de MAC son separadas en dos ubicaciones distintas,
esto ocurre por cada LAP en la red. Cada uno tiene que unirse a sí mismo con
un WLC de manera que pueda encender y soportar a los clientes wireless. El
WLC se convierte en el concentrador que soporta un número variado de LAP
en la red conmutada.
El proceso de asociación del LAP con el WLC se produce a través de un
túnel para pasar los mensajes relativos a 802.11 y los datos de los clientes.
Los LAP y el WLC pueden estar localizados en la misma subred o VLAN,
pero no tiene que ser siempre así. El túnel hace posible el encapsulado de los
datos entre ambos AP dentro de nuevos paquetes IP. Los datos tunelizados
pueden ser conmutados o enrutados a través de la red del campus según
muestra la siguiente figura:
NOTA:
Los mensajes probe contienen información sobre la red, se envían periódicamente y sirven
para anuncia la presencia de una WLAN y para sincronizar a los miembros del conjunto de
servicios.
El LAP y el WLC utilizan para intercambiar mensajes a través del túnel el
CAPWAP (Control and Provisioning of Wireless Access Points) y lo hacen
de dos modos diferentes:
Mensajes de control CAPWAP, son mensajes utilizados

Mais conteúdos dessa disciplina